Hi,大家好,我是编程小6,很荣幸遇见你,我把这些年在开发过程中遇到的问题或想法写出来,今天说一说
黑客反弹shell_模拟黑客网址入口,希望能够帮助你!!!。
黑客正在积极利用控制Web 面板 (CWP) 中最近修补的一个严重漏洞,CWP 是一种用于管理CentOS Web 面板的服务器工具。
该漏洞编号为CVE-2022-44877,严重程度得分为 9.8(满分 10),漏洞允许攻击者无需身份验证即可远程执行代码。
1 月 3 日,去年 10 月左右报告该问题的 Gais Cyber Security研究员Numan Türle发布了一个概念验证 (PoC) 漏洞利用和一段展示其工作原理的视频。
三天后,安全研究人员注意到黑客利用该漏洞远程访问未打补丁的系统并找到更多易受攻击的机器。
CWP 版本 0.9.8.1147 已于 2022 年 10 月 25 日发布,以修复 CVE-2022-44877,它会影响以前版本的面板。
CloudSek 提供了对 PoC 漏洞利用代码的技术分析,它在 Shodan 平台上搜索了 CWP 服务器,发现超过 40万个 CWP 实例可以通过互联网访问。
Shadowserver Foundation的研究 人员观察了该漏洞的利用情况,并指出他们每天扫描大约 38,000 个 CWP 实例。攻击者正在寻找易受攻击的主机并利用 CVE-2022-44877 生成终端以与机器交互。
在某些攻击中,黑客利用该漏洞启动反向 shell。编码的有效负载转换为调用攻击者机器的 Python 命令,并使用 Python pty 模块在易受攻击的主机上生成终端 。
其他攻击只是为了识别易受攻击的机器。目前尚不清楚这些扫描是由研究人员或攻击者进行的,他们希望在以后找到可以攻破的机器。
利用 CVE-2022-44877漏洞攻击容易实现,漏洞利用代码已经公开,黑客所要做的就是找到易受攻击的目标。安全专家建议管理员应立即采取行动并将 CWP 更新到最新版本,目前为 0.9.8.1148。
今天的分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
上一篇
已是最后文章
下一篇
已是最新文章