TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Exploit Code / PoC (まとめ)

【目次】

概要

【概要】

■Exploit List

  • Enforce Data Execution Prevention (DEP) [データ実行防止]
  • Mandatory Address Space Layout Randomization (ASLR) [必須 ASLR]
  • Bottom-up ASLR
  • Null Page (Null Dereference Protection) [Null ページ (Null デリファレンス対策)]
  • Heap Spray Pre-Allocation [ヒープスプレー プリアロケーション]
  • Dynamic Heap Spray [ダイナミックヒープスプレー]
  • Stack Pivot [スタックピボット]
  • Stack Exec (MemProt) [スタック実行]
  • Stack-based ROP Mitigation (Caller) [スタックベースの ROP 抑止]
  • Branch-based ROP Mitigation (Hardware Augmented Control-Flow Integrity) [分岐ベースの ROP 抑止 (ハードウェア拡張 CFI)]
  • Structured Exception Handler Overwrite Protection (SEHOP) [SEHOP (Structured Exception Handler Overwrite Protection)]
  • Import Address Table Access Filtering (IAF)
  • Load Library [ライブラリ読み込み]
  • Reflective DLL Injection [反射型 DLL インジェクション攻撃)]
  • Shellcode
  • VBScript God Mode
  • WoW64
  • Syscall
  • Process Hollowing [プロセスの空洞化]
  • Process Doppelgänging [プロセス ドッペルギャンギング]
  • DLL Hijacking [DLL ハイジャック]
  • Dynamic Data Exchange (DDE)
  • Application Lockdown [アプリケーションロックダウン]
  • Java Lockdown [Java ロックダウン]
  • Code Cave
  • Process Migration – remote reflective DLL injection [プロセスマイグレーション – リモートから実行される Reflective DLL Injection]
  • Local Privilege Escalation (LPE) [ローカル権限昇格]
  • DoublePulsar Code Injection [DoublePulsar コードインジェクション]
  • AtomBombing Code Injection [AtomBombing コードインジェクション]
  • DoubleAgent Code Injection [DoubleAgent コードインジェクション]
【最新情報】

◆PoC exploit released for Microsoft Exchange bug dicovered by NSA (BleepingComputer, 2021/05/03 13:24)
[NSAが発見したMicrosoft Exchangeのバグに対するPoCエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-microsoft-exchange-bug-dicovered-by-nsa/
https://malware-log.hatenablog.com/entry/2021/05/03/000000_2

記事

【ニュース】

■2018年

◆ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用 (ZDnet, 2018/01/04 10:54)
https://japan.zdnet.com/article/35112718/
https://malware-log.hatenablog.com/entry/2018/01/04/000000

◆Windows 2000からWindows 10まで攻撃可能なコードが公開 (マイナビニュース, 2018/02/14)
https://news.mynavi.jp/article/20180214-582993/
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5

◆Drupal CVE-2018-7600 PoC is Public (SANS, 2018/04/13)
https://isc.sans.edu/forums/diary/Drupal+CVE20187600+PoC+is+Public/23549/
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆WICKED BOTNET USES PASSEL OF EXPLOITS TO TARGET IOT (threatpost, 2018/05/21)
https://threatpost.com/wicked-botnet-uses-passel-of-exploits-to-target-iot/132125/
https://malware-log.hatenablog.com/entry/2018/05/21/000000_2

◆Apache Strutsの脆弱性突く概念実証コード、PythonスクリプトがGitHubに (マイナビニュース, 2018/08/28 15:40)
https://news.mynavi.jp/article/20180828-684888/
https://malware-log.hatenablog.com/entry/2018/08/28/000000_1


■2019年

◆老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ (Gigazine, 2019/02/28)
https://gigazine.net/news/20190228-winrar-exploit/
https://malware-log.hatenablog.com/entry/2019/02/28/000000_8

◆Working BlueKeep Exploit Developed by DHS (ThreatPost, 2019/06/18 09:58)
https://threatpost.com/working-bluekeep-exploit-developed-by-dhs/145784/
https://malware-log.hatenablog.com/entry/2019/06/18/000000_6

◆複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で (Security NEXT, 2019/08/28)
http://www.security-next.com/107672
https://malware-log.hatenablog.com/entry/2019/08/28/000000_4

◆Apple、iPhoneエクスプロイトを詳解したGoogleを非難「標的はウイグルコミュニティだけ」 (ITmedia, 2019/09/09 06:52)
https://www.itmedia.co.jp/news/articles/1909/09/news051.html
https://malware-log.hatenablog.com/entry/2019/09/09/000000_3

◆気づかれにくい、iOSを標的としたエクスプロイトチェーンの脅威 (ASCII.jp, 2019/09/09 15:45)
https://ascii.jp/elem/000/001/932/1932943/
https://malware-log.hatenablog.com/entry/2019/09/09/000000

◆修正されたばかりの「PHP7」の脆弱性、早くもコンセプト実証コードが公開 (ITmedia, 2019/10/29 14:00)

特定の状況下で悪用された場合、リモートでコードを実行される恐れがある

https://www.itmedia.co.jp/enterprise/articles/1910/29/news087.html
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9

◆iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用 (Security NEXT, 2019/12/20)
http://www.security-next.com/110926
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◆「Citrix ADC」の更新、1月下旬に順次公開 - 米政府がチェックツール公開 (Security NEXT, 2020/01/14)
http://www.security-next.com/111383
https://malware-log.hatenablog.com/entry/2020/01/14/000000_4

◆米国土安全保障省がSMBの脆弱性を突くWindows 10のワーム化可能なバグを警告 (TechCrunch, 2020/06/09)
https://jp.techcrunch.com/2020/06/09/2020-06-08-homeland-security-windows-10-wormable-bug/
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7

◆PoC Exploit Targeting Apache Struts Surfaces on GitHub (ThreatPost, 2020/08/14 17:20)
https://threatpost.com/poc-exploit-github-apache-struts/158393/
https://malware-log.hatenablog.com/entry/2020/08/14/000000_7

◆Apache Struts 2に2件の脆弱性、コンセプト実証コードも公開 (ITmedia, 2020/08/18 10:07)
https://www.itmedia.co.jp/enterprise/articles/2008/18/news069.html
https://malware-log.hatenablog.com/entry/2020/08/18/000000_3


■2021年

◆たった1行でストレージを即時破損させうるコマンドが見つかる、「見ただけでストレージが壊れるショートカット」の存在も (Gigazine,2021/01/15 16:00 )
https://gigazine.net/news/20210115-windows-10-bug-corrupts-hard-drive/
https://malware-log.hatenablog.com/entry/2021/01/15/000000_7

◆New PoC for Microsoft Exchange bugs puts attacks in reach of anyone (Bleeping Computer, 2021/03/14 15:42)
[Microsoft Exchangeのバグに対する新しいPoCにより、誰もが攻撃を受けられるようになる]
https://www.bleepingcomputer.com/news/security/new-poc-for-microsoft-exchange-bugs-puts-attacks-in-reach-of-anyone/
https://malware-log.hatenablog.com/entry/2021/03/14/000000_1

◆PoC exploit released for Microsoft Exchange bug dicovered by NSA (BleepingComputer, 2021/05/03 13:24)
[NSAが発見したMicrosoft Exchangeのバグに対するPoCエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-microsoft-exchange-bug-dicovered-by-nsa/
https://malware-log.hatenablog.com/entry/2021/05/03/000000_2

【ブログ】

■2018年

◆PoC targeting critical Apache Struts bug found online (WeLiveSecurity(ESET), 2018/08/28 15:47)
https://www.welivesecurity.com/2018/08/28/poc-targeting-critical-apache-struts/


■2019年

◆Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN (Orange, 2019/08/10)
http://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4

◆Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! (Orange, 2019/09/02)
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4

【Exploit Code】

■2018年

◆MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules #9473 (rapid7, 2018/02/14)
https://github.com/rapid7/metasploit-framework/pull/9473
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5

◆CVE-2018-7600/exploit.py (a2u/CVE-2018-7600)
https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution Ruby Port (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147182/Drupal-Drupalgeddon2-Remote-Code-Execution-Ruby-Port.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147181/Drupal-Drupalgeddon2-Remote-Code-Execution.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Debian Security Advisory 4156-1
https://packetstormsecurity.com/files/146953/Debian-Security-Advisory-4156-1.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆St2-057 在线靶机环境,Enjoy! (jas502n, 2018/08/23)
https://github.com/jas502n/St2-057
https://malware-log.hatenablog.com/entry/2018/08/23/000000_2


■2019年

◆Land #11869, auxiliary/scanner/rdp/cve_2019_0708_bluekeep (rapid7, 2019/05/24)
https://github.com/rapid7/metasploit-framework/commit/11b3feeaff4f4ea2a9ad5624affd0f4f6dc5fe99
https://malware-log.hatenablog.com/entry/2019/05/24/000000_3

blog.orange.tw
blog.orange.tw

◆phuip-fpizdam (Neex)
https://github.com/neex/phuip-fpizdam/
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9

◆ipwndfu (axi0mX)

checkm8

https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9

◆checkra1n (checkra.in)
https://checkra.in/#release
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◆check-cve-2019-19781 (cisagov, 2020/01/14)
https://github.com/cisagov/check-cve-2019-19781
https://malware-log.hatenablog.com/entry/2020/01/14/000000_2

◆Saltstack 3000.1 - Remote Code Execution (Exploit Database, 2020/05/04)
https://www.exploit-db.com/exploits/48421
https://malware-log.hatenablog.com/entry/2020/05/04/000000

◆SMBGhost_RCE_PoC (chompie1337)
https://github.com/chompie1337/SMBGhost_RCE_PoC
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7

◆CVE-2020-5902 (yassineaboukir, 2020/07/06)
https://github.com/yassineaboukir/CVE-2020-5902
https://malware-log.hatenablog.com/entry/2020/07/06/000000_10

◆F5 BIG-IP Remote Code Execution Exploit – CVE-2020-5902 (CriticalStart, 2020/07/07)
https://www.criticalstart.com/f5-big-ip-remote-code-execution-exploit/
https://malware-log.hatenablog.com/entry/2020/07/07/000000_12

◆CVE-2019-0230 (PrinceFPF, 2020/08/14)
https://github.com/PrinceFPF/CVE-2019-0230
https://malware-log.hatenablog.com/entry/2020/08/14/000000_6

◆CVE-2020-1472 (dirkjanm, 2020/09/15)
https://github.com/dirkjanm/CVE-2020-1472
https://malware-log.hatenablog.com/entry/2020/09/15/000000_16

◆FortiVPN-Scanner (SardinasA, 2020/12/04)
https://github.com/SardinasA/FortiVPN-Scanner
https://malware-log.hatenablog.com/entry/2020/12/04/000000_7

関連情報

【関連まとめ記事】

全体まとめ

◆脅威情報 (まとめ)
https://malware-log.hatenablog.com/entry/Threat


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020