Apache log4j2_RCE漏洞复现
Apache Log4j2远程代码执行漏洞(RCE)是由Log4j2的递归解析功能导致的,允许攻击者通过构造恶意请求执行远程代码。该漏洞影响版本为2.0 <= Apache Log4j2 <= 2.14.1。攻击者可以利用JNDI Lookup功能,通过RMI或LDAP协议请求远程主机上的恶意代码,从而实现远程代码执行。本文详细介绍了漏洞原理、触发过程以及复现步骤,并提供了靶场环境模拟的实验过程。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。
CVE-2020-1472——ZeroLogon漏洞复现
文章摘要:本文详细介绍了ZeroLogon(CVE-2020-1472)漏洞的复现过程。该漏洞是Windows Netlogon中的一个特权提升漏洞,影响多个Windows Server版本。文章首先概述了漏洞的基本情况,包括影响系统和漏洞原理,随后通过实验环境搭建、漏洞检测、密码置空、凭证导出等步骤,完整展示了如何利用该漏洞获取域控权限。文章还提供了修复建议和参考文章,强调了对该漏洞的防御重要性。整个复现过程旨在教育和技术交流,严禁用于非法攻击。以下是文章的简洁摘要:
ZeroLogon(CVE-2020-1472)是一个影响多个Windows Server版本的Netlogon特权提升漏洞。攻击者可通过利用该漏洞,冒充计算机到域控制器并更改其密码,从而控制域环境。文章详细复现了该漏洞的利用过程,包括漏洞检测、密码置空、凭证导出等,最终获取域控权限。为防范此漏洞,建议及时安装官方补丁。文章仅供教育和技术交流,禁止非法使用。