Pirates Corporation & Co.


> Hop là ho ! une bouteille de rhum...

#

image

Mes contributions


Metasploit-Framework


11/12/2019 - CVE-2019-16759 : vBulletin widgetConfig RCE

vBulletin version 5.x jusqu’à 5.5.4 permet l’exécution de commandes à distance via le paramètre widgetConfig[code] dans ajax/render/widget_php via une requete POST routestring.

Ce module permet d’exploiter cette vulnerabilitée.

Réferences :


12/01/2020 - CVE-2019-19781 : Remote Code Execution in Citrix Application Delivery Controller and Citrix Gateway

Une vulnérabilité dans Citrix Application Delivery Controller (ADC) anciennement connu sous le nom de NetScaler ADC et Citrix Gateway anciennement connu sous le nom de NetScaler Gateway permet à un attaquant non authentifié d’exécuter du code arbitraire.

Ce module permet d’exploiter cette vulnerabilitée.

Réferences :


17/03/2020 - Centreon Poller Authenticated Remote Command Execution

Un utilisateur authentifié disposant de droits d’administration suffisants pour gérer les pollers peut utiliser cette fonctionnalité pour exécuter des commandes arbitraires à distance. Généralement, les commandes diverses sont utilisées par les modules complémentaires (pour effectuer certaines actions), par l’ordonnanceur pour le traitement des données, …

Ce module utilise cette fonctionnalité pour obtenir un shell distant sur la cible.

Réferences :


09/05/2020 - Cloud Lookup (and Bypass)

Ce module peut être utile si vous avez besoin de tester la sécurité de votre serveur et de votre site web derrière une solution basée sur le Cloud. En découvrant l’adresse IP d’origine de l’hôte ciblé.

Plus précisément, ce module utilise plusieurs sources de données (dans l’ordre ViewDNS.info, l’énumération DNS et Censys) pour collecter les adresses IP attribuées (ou qui ont été attribuées) du site ou du domaine ciblé qui utilise les éléments suivants :

Réferences :


16/06/2020 - Agent Tesla Panel Remote Code Execution

Ce module exploite une vulnérabilité d’injection de commande dans le panneau de configuration de Agent Tesla, en combinaison avec une vulnérabilité d’injection SQL et une vulnérabilité d’injection d’objet PHP, pour obtenir l’exécution de code à distance sur les hôtes concernés. Les versions de Panel publiées avant le 12 septembre 2018 peuvent être exploitées par des attaquants non authentifiés pour obtenir l’exécution de code à distance en tant qu’utilisateur exécutant le serveur Web.

Les panneaux de configuration de Agent Tesla publiés à cette date ou après, peuvent toujours être exploités, à condition que les attaquants disposent des informations d’identification valides pour le panneau de contrôle de Agent Tesla.

Notez que actuellement, ce module prend uniquement en charge que les hôtes Windows exécutant Agent Tesla. La prise en charge de Linux peut être ajoutée dans une future mise à jour, mais n’a pas pu être confirmée lors des tests.

Réferences :


27/02/2021 - CVE-2018-13379 : FortiOS Path Traversal Credential Gatherer

Les versions 5.4.6 à 5.4.12, 5.6.3 à 5.6.7 et 6.0.0 à 6.0.4 de Fortinet FortiOS sont vulnérables à une faille de traversée de chemin dans le portail Web SSL VPN qui permet à des attaquants non authentifiés de télécharger des fichiers système FortiOS via des requêtes HTTP spécialement conçues.

Ce module exploite cette vulnérabilité pour lire les noms d’utilisateur et mots de passe des utilisateurs actuellement connectés (ou qui se sont connectés) au VPN SSL sur un FortiGate. Les credentials sont stockés en clair dans le fichier /dev/cmdb/sslvpn_websession sur le serveur VPN.

Réferences :


23/03/2021 - CVE-2021-26855 : Microsoft Exchange ProxyLogon Scanner

Ce module recherche une vulnérabilité sur Microsoft Exchange Server qui permet à un attaquant de contourner l’authentification et de se faire passer pour l’administrateur (CVE-2021-26855). En chaînant ce bogue avec une autre vulnérabilité d’écriture de fichier arbitraire post-authentication pour obtenir l’exécution de code (CVE-2021-27065).

Par conséquent, un attaquant non authentifié peut exécuter des commandes arbitraires sur Microsoft Exchange Server.

Cette vulnérabilité affecte (Exchange 2013 < 15.00.1497.012, Exchange 2016 CU18 < 15.01.2106.013, Exchange 2016 CU19 < 15.01.2176.009, Exchange 2019 CU7 < 15.02.0721.013, Exchange 2019 CU8 < 15.02.0.0). Tous les composants sont vulnérables par défaut.

Réferences :


23/03/2021 - CVE-2021-26855 : Microsoft Exchange ProxyLogon Collector

Ce module exploite une vulnérabilité sur Microsoft Exchange Server qui permet à un attaquant de contourner l’authentification et de se faire passer pour l’administrateur (CVE-2021-26855). En profitant de cette vulnérabilité, il est possible de vider toutes les boîtes aux lettres (emails, pièces jointes, contacts, …).

Cette vulnérabilité affecte (Exchange 2013 < 15.00.1497.012, Exchange 2016 CU18 < 15.01.2106.013, Exchange 2016 CU19 < 15.01.2176.009, Exchange 2019 CU7 < 15.02.0721.013, Exchange 2019 CU8 < 15.02.0.0). Tous les composants sont vulnérables par défaut.

Réferences :


23/03/2021 - CVE-2021-26855, CVE-2021-27065 : Microsoft Exchange ProxyLogon RCE

Ce module exploite une vulnérabilité sur Microsoft Exchange Server qui permet à un attaquant de contourner l’authentification, de se faire passer pour l’administrateur (CVE-2021-26855) et d’écrire un fichier arbitraire (CVE-2021-27065) pour obtenir la RCE (Remote Code Execution).

En tirant parti de cette vulnérabilité, vous pouvez exécuter des commandes arbitraires sur le serveur Microsoft Exchange distant.

Cette vulnérabilité affecte (Exchange 2013 < 15.00.1497.012, Exchange 2016 CU18 < 15.01.2106.013, Exchange 2016 CU19 < 15.01.2176.009, Exchange 2019 CU7 < 15.02.0721.013, Exchange 2019 CU8 < 15.02.0.0). Tous les composants sont vulnérables par défaut.

Réferences :


19/08/2021 - CVE-2021-31207, CVE-2021-34523, CVE-2021-34473 : Microsoft Exchange ProxyShell RCE

Ce module exploite une vulnérabilité sur Microsoft Exchange Server qui permet à un attaquant de contourner l’authentification (CVE-2021-31207), d’usurper l’identité d’un utilisateur arbitraire (CVE-2021-34523) et d’écrire un fichier arbitraire (CVE-2021-34473) pour atteindre la RCE (Remote Code Execution).

En tirant parti de cette vulnérabilité, vous pouvez exécuter des commandes arbitraires sur le serveur Microsoft Exchange distant.

Cette vulnérabilité affecte (Exchange 2013 CU23 < 15.0.1497.15, Exchange 2016 CU19 < 15.1.2176.12, Exchange 2016 CU20 < 15.1.2242.5, Exchange 2019 CU8 < 15.2.792.13, Exchange 2019 CU9 < 15.2.858.9). Tous les composants sont vulnérables par défaut.

Réferences :


28/10/2021 - CVE-2021-41773, CVE-2021-42013 : Apache 2.4.49/2.4.50 Traversal Scanner

Ce module recherche une vulnérabilité RCE non authentifiée qui existe dans Apache version 2.4.49 (CVE-2021-41773).

Si les fichiers en dehors de la racine du document ne sont pas protégés par all required denied et que CGI a été explicitement activé, il est possible d’exécuter des commandes arbitraires à distance. Cette vulnérabilité a été réintroduite dans le correctif Apache version 2.4.50 (CVE-2021-42013).

Réferences :


28/10/2021 - CVE-2021-41773, CVE-2021-42013 : Apache 2.4.49/2.4.50 Traversal RCE

Ce module exploite une vulnérabilité RCE non authentifiée qui existe dans Apache version 2.4.49 (CVE-2021-41773).

Si les fichiers en dehors de la racine du document ne sont pas protégés par all required denied et que CGI a été explicitement activé, il est possible d’exécuter des commandes arbitraires à distance. Cette vulnérabilité a été réintroduite dans le correctif Apache version 2.4.50 (CVE-2021-42013).

Réferences :


20/09/2021 - CVE-2021-40444 : MSHTML Remote Code Execution

Ce module exploite une vulnérabilité d’exécution de code à distance (RCE) via le moteur MSHTML. Un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d’un système affecté.

Un attaquant pourrait alors :

Dans un scénario d’attaque d’édition HTML, un attaquant pourrait inciter un utilisateur à modifier un fichier spécialement conçu pour exploiter la vulnérabilité. Une mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le moteur MSHTML valide les entrées.

Réferences :


29/05/2022 - CVE-2022-30190 : Microsoft Office Word MSDTJS (RCE/0-Click) - AKA Follina

Ce module génère un document Microsoft Word malveillant qui, une fois chargé, tirera parti de la fonctionnalité de modèle distant pour récupérer un document HTML, puis utilisera le schéma ms-msdt pour exécuter du code PowerShell.

Réferences :


Autres PoC (Proof of Concept)


15/07/2019 - CVE-2019-0708 : Microsoft Windows RDP BlueKeep Denial Of Service

Ce module vérifie une gamme d’hôtes pour la vulnérabilité CVE-2019-0708 en liant le canal MS_T120 en dehors de son emplacement normal et en envoyant des paquets DoS.

Réferences :


13/11/2020 - CVE-2020-8193 : Citrix ADC NetScaler Local File Inclusion

Ce module exploite une vulnérabilité de contournement d’autorisation existe dans les appareils Citrix ADC et NetScaler Gateway. Un attaquant distant non authentifié ayant accès à NSIP/management interface peut exploiter ceci pour contourner l’autorisation (CVE-2020-8193).

Divulgation d’informations (CVE-2020-8195 et CVE-2020-8196).

Réferences :


23/11/2020 - Gym Management System version 1.0 unauthenticated file upload

Ce module exploite une vulnérabilité d’exécution de commande à distance non authentifiée dans Gym Management System.

Réferences :