POC详情: 5e8d246d268a371b4b3166a2d6681a24a619602e

来源
关联漏洞
标题: Microsoft SharePoint 安全漏洞 (CVE-2023-29357)
描述:Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft Office SharePoint存在安全漏洞。攻击者利用该漏洞可以提升权限。
介绍
# CVE 2023 29357

## Informations
- Cible SharePoint (Windows Server 2016 avec SharePoint 2019)
```
Login : FSI\Administrateur 
Password : Admin123!
IP : 192.168.56.4
Hostname : WIN-HEVUJ4GJMA6 
```

- Attanquant Lubuntu (Version 22.04.3)
```
Login : fsi
Password : Admin123!
IP : 192.168.56.3
```


## Mise en place de l'environnement de test 
- Lancement de la VM Sharepoint
```
cd "Serveur SharePoint"
vagrant up 
```
[Téléchargment de la Box (facultatif)](https://app.vagrantup.com/leiven/boxes/cve-2023-29357-sharepoint)

- Lancement de VM LUbuntu
```
cd "Client LUbuntu"
vagrant up
``` 
[Téléchargment de la Box (facultatif)](https://app.vagrantup.com/leiven/boxes/cve-2023-29357-lubuntu)


## Exploit
### https://github.com/Chocapikk/CVE-2023-29357
Une fois les machines démarrés, lancer le script python sur la machine attaquante :
```
python3 exploit.py -u http://win-hevujkgjma6/ -v
```

文件快照

[4.0K] /data/pocs/5e8d246d268a371b4b3166a2d6681a24a619602e ├── [4.0K] Client LUbuntu │   └── [ 256] Vagrantfile ├── [4.0K] PoC │   ├── [887K] PoC Local 1.webm │   └── [158K] PoC Local 2.webm ├── [ 946] README.md └── [4.0K] Serveur SharePoint └── [ 259] Vagrantfile 3 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。