## [+] Windows - BlueKeep (RDP) | __cve-2019-0708__ . - EternalBlue (SMB) | __cve-2017-0144__ (ms17-010). * [MS17-010 - Critial](https://learn.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010) . * demo with metasploit: https://www.youtube.com/watch?v=PZzhPSxuxjE&t=38s . * Đặc biệt `ms17-010` tìm hiểu họ các cve cũ liên quan đến smb như `ms10-020`, `ms09-050` . * [SMBghost-CVE-2020-0796](https://github.com/jamf/CVE-2020-0796-RCE-POC) . - References: * [ms16-047 - Important](https://learn.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-047) . * [cve-2021-34527](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527) . * lhql - __[cve-2020-1319, cve-2020-0687, cve-2020-1299]__ . - CVE-2022-30190 (Follina - Word RCE) * Khai thác cho phép kẻ ấn công từ xa sử dụng mãu tài liệu của Microsoft Office để thực thi mã qua MSDT (Microsoft support diagnostic tool). * Điều này hoạt động = cách khai thác khả năng của các mẫu tài liệu MicroOffice để tải xuống nội dung bổ sung từ một máy chủ từ xa. * Nếu kích thước nội dung đủ lớn, nó sẽ gây buffer overflow cho phép tải trong powershell mã được thực thi mà không có thông báo rõ ràng cho người dùng. * https://www.youtube.com/watch?v=NQKLWhvRQDE ## [+] Linux - __LPE__ - [CVE-2021-22555](https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html#proof-of-concept) . - [CVE-2023-31248 PoC](https://github.com/kungfulon/nf-tables-lpe/tree/master/chain-active?fbclid=IwAR1o3UnJMEdduoSX6In4z_Pxl86pjWSI_65zUxIRuJY_xnqzVrfgYsVYkUY) - Linux kernel * rootfs: bin, etc, lib, lib64, proc, root, sbin, scmp, sys, tmp, usr, var, init, linuxrc. ## [+] Application - Virtual Box - CVE-2023-25652 Visual Studio Remote Code Execution Vulnerability . ## [+] Target - CVE-2019-0708 * Xem lại demo cve 2019 0708 thực hành trên trường sử dụng metasploit * `PoC`: https://github.com/RICSecLab/CVE-2019-0708 * Khai thác demo qua msf + https://whitehat.vn/threads/tut-kiem-tra-cve-2019-0708-tan-cong-qua-dich-vu-rdp-video.12289/ + https://dsp.vn/chi_tiet-7334 * [Lab-TryHackMe ICE Video](https://www.youtube.com/watch?v=eIy69zUfbgI) - MS17-010 (EternalBlue Exploit) * Youtube-Lab + https://www.youtube.com/watch?v=efajeZN-sPI + https://www.youtube.com/watch?v=xtwmFPJzdLk + https://www.youtube.com/watch?v=_uLJB_Ys120 + https://www.youtube.com/watch?v=ES2P2hWuzDo&t=35s - [RCE SMBGHOST CVE-2020-0796](https://www.youtube.com/watch?v=eoJt2xbBo50&list=PL8T9_FMr6eDHKa_DteJBqzgc1t5sDogZ5&index=43) - [CVE-2023-28231: RCE IN THE MICROSOFT WINDOWS DHCPV6 SERVICE](https://www.zerodayinitiative.com/blog/2023/5/1/cve-2023-28231-rce-in-the-microsoft-windows-dhcpv6-service?fbclid=IwAR255O8tNFgypRgLuE3jLamIONgoLuwLb35-OY0fyKRhduBG81Js_-nlr0I_aem_th_AZKztFpU43a2tFLRxouTXF6ZZULxzN-ZYgD5r1p59btINiiuYPtFu43P7P2__do8Cgs) ## [+] Report Template - `1.` Overview về thành phần có lỗi. - `2.` Mô tả về lỗi * Loại lỗi * Mã giả /đoạn code lỗi. * Chỉ ra điều kiện mà đoạn code xử lý lỗi. * Cách giao tiếp. * Stacktrace * Thành phần key trong poc để trigger code path * Optional: context lúc lỗi. - `3.` Exploitation. * Tiềm năng của lỗi (Overflow bao nhiêu byte, use after free trên chunk bao nhiêu byte ntn trên vùng heap/pool/stack thế nào , lỗi logic dẫn tới gì). * Hướng khai thác lỗi (Dùng pool fengshui thì nêu rõ dùng object gì , sau đó làm gì xử lý trạng thái pool thế nào, bypass các mitigation thế nào, xử lý logic lỗi dẫn tới load một dll dưới quyền system, dll cần phải thế nào). * Các vấn đề của hướng khai thác lỗi hiện tại, hướng xử lý (vd hardcode offset các địa chỉ gadget thì làm sao để stable nó). - `4.` Affect range * Lỗi ảnh hưởng từ phiên bản nào, build nào. * Lỗi xuất hiện từ bản (commit) nào ( Xác định version + ngày release). - `5.` The patch. * Lỗi được vá ( mitigate ) như thế nào. * Bản vá là bản nào. * Lỗi đã được vá hết chưa. * Đánh giá các biến thể của lỗi vendor đã vá. - `6.` Kết luận. * Đánh giá sơ lược về bug ( lỗi có thể làm được gì, chain với các loại lỗi nào vd adobe sandbox escape, chrome sandbox escape, tích hợp với các malware để tự nâng quyền từ bình thường lên system). - `7.` Acknowledgement / Reference * Tài liệu liên quan bỏ vào đây. - `8.` Tệp đính kèm. * Cung cấp mã khai thác có 3 mức độ + Poc tối giản ( hit path poc/ minimal poc). + Poc khai thác ( Exploit poc) + Optional: Mã khai thác tác chiến (Weaponized exploit (work everytime every where) ) * Optional: + Phân tích biến thể. + Reference ## [+] Github References - https://github.com/RICSecLab/CVE-2019-0708 - https://github.com/linhlhq/CVE-2019-0604 - https://github.com/eerykitty/CVE-2020-0796-PoC - https://github.com/crypticdante/MS17-010_CVE-2017-0143 - https://github.com/whereisr0da/CVE-2018-8414-POC