关联漏洞
介绍
# CVE 2023 29357
## Informations
- Cible SharePoint (Windows Server 2016 avec SharePoint 2019)
```
Login : FSI\Administrateur
Password : Admin123!
IP : 192.168.56.4
Hostname : WIN-HEVUJ4GJMA6
```
- Attanquant Lubuntu (Version 22.04.3)
```
Login : fsi
Password : Admin123!
IP : 192.168.56.3
```
## Mise en place de l'environnement de test
- Lancement de la VM Sharepoint
```
cd "Serveur SharePoint"
vagrant up
```
[Téléchargment de la Box (facultatif)](https://app.vagrantup.com/leiven/boxes/cve-2023-29357-sharepoint)
- Lancement de VM LUbuntu
```
cd "Client LUbuntu"
vagrant up
```
[Téléchargment de la Box (facultatif)](https://app.vagrantup.com/leiven/boxes/cve-2023-29357-lubuntu)
## Exploit
### https://github.com/Chocapikk/CVE-2023-29357
Une fois les machines démarrés, lancer le script python sur la machine attaquante :
```
python3 exploit.py -u http://win-hevujkgjma6/ -v
```
文件快照
[4.0K] /data/pocs/5e8d246d268a371b4b3166a2d6681a24a619602e
├── [4.0K] Client LUbuntu
│ └── [ 256] Vagrantfile
├── [4.0K] PoC
│ ├── [887K] PoC Local 1.webm
│ └── [158K] PoC Local 2.webm
├── [ 946] README.md
└── [4.0K] Serveur SharePoint
└── [ 259] Vagrantfile
3 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。