(CVE-2025-6019)Linux-udisks2-libblockdev 本地提权
udisks2 libblockdev 本地提权一、基本信息 影响版本: udisks2(依赖 libblockdev) 漏洞类型: 本地提权(LPE) 二、漏洞简介 udisks2 结合 libblockdev 中权限验证缺陷,导致本地用户可绕过限制挂载 suid 文件系统镜像,实现提权至 root 的漏洞(LPE),无需 sudo,但需活动登录会话权限,默认图形终端或本地 TTY。大多数 Linux 发行版默认包含的 udisks 守护程序进行攻击,并允许“allow_active”用户获得完全的 root 权限。 三、环境搭建 [!使用版本] 本次环境受影响环境,使用kali linux (2024.3)版本示例。 123456dpkg -l | grep udisks2cat /etc/os-release //Ubuntu 22.04.4 LTS 环境失败//Ubuntu 18.04.4 LTS 环境失败 示: 四、复现步骤1 准备镜像文件 本地提前生成镜像文件,需安装apt-get install...
Clash Verge-任意文件写入
Clash Verge-任意文件写入一、基本信息 影响版本: 最新版本(v2.2.3)依然受影响。(截止2025.05.22) 漏洞类型: 任意文件写入 二、漏洞简介 Clash Verge 配置不当导致本地任意文件写入 → 劫持各种程序文件 -> 远程代码执行(RCE)漏洞。 用户只需访问恶意网页,无需用户操作,即可: 利用CORS与无认证API服务进行配置覆盖; 写入任意文件至本地; 进一步通过软件程序劫持加载,实现远程代码执行(RCE)。 三、环境搭建 [!使用版本] 示:Clash Verge版本2.2.3 四、复现步骤1 任意文件写入 由于Clash的9097端口,API服务默认开启,未鉴权,导致直接调用。访问http://127.0.0.1:9097/configs。 示:返回响应 如果配置了API密钥,返回的结果如下 示: 通过 PUT 请求 /configs 接口,恶意网页可修改 Mihomo 的配置文件。配置文件字段被滥用,配置字段如 external-ui-url 可下载远程...
Clash Verge rev本地提权漏洞
Clash Verge rev本地提权漏洞一、基本信息 影响版本: 最新版本(v2.2.3)依然受影响。(截止2025.05.22) 漏洞类型: 本地权限提升 | 远程命令执行(开启局域网连接时) 二、漏洞简介 Clash Verge rev存在一个提权漏洞,在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。 同时在Clash Verge允许局域网连接时,可导致局域网用户连接本地代理端口,调用本地API接口,构造命令,触发远程命令执行。 三、环境搭建 [!使用版本] 示:Clash Verge版本2.2.3 [!开启局域网连接] 默认情况是关闭状态。开启局域网连接是远程命令执行的条件。 示局域网连接 四、复现步骤1 POC-端口服务识别1python312 <py文件> -i 192.168.73.40 -p 7890 -m...
Burp Suite 自定义加解密实战指南
Burp Suite 自定义加解密实战指南一、前言 在实际渗透测试或接口调试中,我们常常会遇到一些应用对请求参数或响应内容进行了加密处理,常规的抓包分析手段难以直接阅读原始数据。本文将以 Burp Suite 为核心搭配Galaxy插件,介绍如何通过自定义脚本,实现对加密流量的自动解密与加密,从而提升调试效率与还原真实数据的能力 二、适用场景 某某系统需要前端加密参数 接口响应为密文格式 小程序或APP中的通信数据需还原 ……(任意流量经过Burp需要二次数据处理的,均可适用) 三、原理说明 正常情况下,我们通过Burp代理进行渗透测试时,流量的流转情况如图所示。(下述内容截取Galaxy项目原理) 而本插件通过 Burp 的 Montoya API 在该流程中添加了 4 个...
不出网命令执行GET请求写webshell
前言 在某次测试中,环境存在命令执行漏洞,PHP环境-5.6.30,环境不出网,部分特殊符号无法使用($、/),在请求中不能出现斜杠(/),编码后(%2f)也不行,双重编码,写到文件时,只会解码一次,输出(%2f)。 问题记录 测试如下: 1GET /con.php?cmd=;id; HTTP/1.1 示:页面回显 1 写入PHP文件 写入测试文件,获取时间,没问题,正常php解析。 1GET /con.php?cmd=;echo%20%22%3c%3fphp%20echo%20time()%3b%3f%3e%22%20%3e%20187292720.php; HTTP/1.1 示:写入echo ““ > 187292720.php 正常解析 1.1 写入木马文件失败 写入一句话木马,文件是写入成功,尝试连接失败,写入txt文件,在此环境中,$符号被解析了,写入的数据不完整。 1GET...
内网靶场-3
内网靶场-3内网靶场-31 靶场信息1目标ip:10.10.0.105 2 渗透路径2.1 信息收集 ip端口探测 123410.10.0.105:22 (mac,info,win,brute,linux,in,ssh)10.10.0.105:2001 (in,web2)10.10.0.105:2002 10.10.0.105:2003 2.2 2001端口2.2.1 webshell权限获取-172.20.0.2 端口扫描发现2001端口,文件上传接口,根据cookie和插件分析,是Java站点,上传jsp文件。上传接口无法使用,没办法上传文件。标题struts2,并且上传接口/doUpload.action,【.action /...
内网靶场-1
内网靶场-1内网靶场-11 靶场信息1目标ip:192.168.211.129 2 渗透路径2.1 信息收集 ip端口探测 123456789101112.\mx1014.exe -t 100 -T 500 10.10.0.102# 2025/02/17 20:25:04 Start scanning 1 hosts... (reqs: 346)10.10.0.102:80 (in,iis,rce,jboss,web2,web1)10.10.0.102:445 (brute,win,in,rce,smb)10.10.0.102:3389 (rdp,brute,win,in)10.10.0.102:135 (win,in,msrpc,info)10.10.0.102:139 (brute,win,netbios,in,rce,info,smb)10.10.0.102:7001 (in,web2,weblogic)# 2025/02/17...
内网靶场-2
内网靶场-2内网靶场-21 靶场信息1目标ip:10.10.0.102 2 渗透路径2.1 信息收集 ip端口探测 123456789101112.\mx1014.exe -t 100 -T 500 10.10.0.102# 2025/02/17 20:25:04 Start scanning 1 hosts... (reqs: 346)10.10.0.102:80 (in,iis,rce,jboss,web2,web1)10.10.0.102:445 (brute,win,in,rce,smb)10.10.0.102:3389 (rdp,brute,win,in)10.10.0.102:135 (win,in,msrpc,info)10.10.0.102:139 (brute,win,netbios,in,rce,info,smb)10.10.0.102:7001 (in,web2,weblogic)# 2025/02/17...