Mohammed Aldoub م.محمد الدوب
Mohammed Aldoub م.محمد الدوب

@Voulnet

6 تغريدة 22 قراءة Apr 22, 2020
اليوم بإذن الله الساعة 5:40 بتوقيت الكويت والسعودية (6:40 بتوقيت الإمارات) سأقوم بعمل محاضرة اونلاين في مؤتمر HAVOC الافتراضي وسيكون عنوانها عن ثغرات الDeserialization.
إذا كنت تريد المشاركة و المتابعة لما سأقوم به بالمحاضرة, قم بالتالي:
افتح حسابك في امازون كلاود (او اعمل واحد) ثم اختر region الخاص بNorth Virginia (us-east-1) ثم اذهب لخدمة EC2 وادخل على قائمة AMI، وابحث عن الPublic image المسماة: cve-2019-0604 test كما في الصورة، ثم:
ثم اضغط يمين و اختر Launch، اختر t2.medium واكمل بالخطوات لحد خيارات الSecurity groups أضف بورت 80 و 3389 فقط للIP الخاص بك! لا تفتحه على كل الانترنت لان هذا السيرفر الذي سنشغله فيه ثغرة. لذلك فقط افتحه للIP الخاص بك. عند خيار الkey اختر انك ستشغل السيرفر دون key.
لمن وصل لهذه المرحلة و أراد باسورد السيرفر فهي 7fV!$6p*l@pY7q6d$F9U$5!HisTgrzh9
ولكن احذر من فتح الRDP على الانترنت، فقط افتحه علي الIP الخاص بك. بعدها انتظر قليلا ثم انسخ Public DNS name او الpublic IP وادخل عليه سيفتح معك صفحة سيرفر sharepoint المحتوي على ثغرة CVE-2019-0604
أيضا قم بتحميل Desharialize github.com لتشغيل الثغرة (تحتاج python و pip) و تعليمات التنزيل موجودة في الرابط.
إذا اردت متابعة خطوات الreverse engineering/decompiling يجب عليك تحميل dnSpy من: github.com
بعد الانتهاء من التجربة: لا تنسى عمل Terminate لسيرفر امازون الذي شغلته لانه سيكلفك مبلغ لتشغيله! التكلفة المتوقعة لمدة المحاضرة لن تزيد عن نصف دولار غالبا، و لكن لا تنسى إطفائه وعمل terminate حتى لا تزيد تكلفته و انت ناسيه يعمل.

جاري تحميل الاقتراحات...