近日,著名商业渗透框架Canvas源码泄露,华云安思境安全团队对该事件进行跟踪分析,并且详细分析了Canvas工具的结构以及工具内涉及到的可利用漏洞。
Immunity CANVAS是一套受信任的商业安全评估攻击框架,每月都会发布稳定版本,更新不限于稳定的1 Day漏洞利用插件,专业人员多进行渗透测试和模拟攻击。此次CANVAS的泄露版本为7.26,日期为2020年9月,包含上千个漏洞利用代码。
CANVAS主要以漏洞利用为主,其功能完整支持攻击链生命周期,包括信息收集、权限提升、权限维持、凭证获取、横向移动、防御规避和隐蔽隧道功能。并且可以在目标系统和目标整个网络区域之间隐蔽连接,各节点的远程及本地攻击操作具备完善的攻击日志记录。
Canvas框架主体及模块均使用python开发,在安装特定依赖后,Canvas可以安装在Windows、Linux、MacOS系统下,其中主要功能模块如下表所示:
Exp模块包含14个文件夹(clientside config fuzzer local remote server trojancommand DoS importexport recon reporting tool web)
Remote:包含四个文件夹,分别为cisco、universal、unix、windows。
其中Unix包含多个知名的unix系统下的常用组件漏洞,共计64个。
其中Windows中有多个严重漏洞(ms17-010、SMBGhost),漏洞利用插件部分通过python进行编写,共计有142个。
其中Web目录中包含一些常见web组件漏洞,共计有237个漏洞。
Moudles && Search
这里可以修改工具的攻击模块,实现配置中的功能。它存在多个攻击模块,包括主机发现、漏洞扫描、漏洞利用,漏洞模块目录区分较为详细,以操作系统进行分类:
添加攻击目标
批量探测模块探测 445端口
通过批量探测445端口,发现多个IP开放此端口
使用较为稳定的 ms17-010 漏洞进行攻击测试
使用ms17-010 漏洞攻击成功,返回beacon
使用命令执行功能
通过将工具包中的漏洞统计,我们发现其中老漏洞比较多,新漏洞比较少,近两年的漏洞占比小于5%,暂时未发现武器库中存在0day漏洞。
1.CVE-2020-0796
微软SMBv3 Client/Server远程代码执行漏洞。该漏洞存在于srv2.sys文件中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
2.CVE-2020-0688
Exchange远程代码执行漏洞。Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可以通过发送特制电子邮件来在受影响的Exchange服务器上以系统级权限执行代码,过程中不需要其他用户交互。
3.CVE-2019-19781
CVE-2019-19781是利用两个漏洞组合进行远程代码执行攻击,所利用的两个漏洞分别是目录遍历漏洞和文件上传漏洞。攻击者可以利用目录遍历漏洞突破/vpns/路径的权限控制,结合目录遍历漏洞实现在目标服务器上执行任意命令。
4.CVE-2019-7642
D-Link DIR-817LW是一款无线路由器。多款D-Link产品中存在安全漏洞,该漏洞源于mydlink功能的Web界面没有要求进行身份验证。
5.CVE-2019-0708
属于远程代码执行漏洞,无需用户交互,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户。利用此漏洞的任何恶意软件攻击都可能造成类似 2017年WannaCry勒索病毒攻击事件的影响。