Introducción
Hace poco leí un articulo en otro idioma que me fascino, que trata de comer encontrar vulnerabilidades fácil, bueno eso de fácil es relativo, pero aquí vamos.
Explotando Juniper Networks
Este investigador probaba solo una vulnerabilidad en específico de Juniper Networks, me refiero a CVE-2023–36845, esta vulnerabilidad es critica y lleva a un RCE, el santo grial que todos los investigadores buscamos. Aqui te dejo un link que explica como explotar esa vulnerabilidad https://vulncheck.com/blog/juniper-cve-2023-36845/
Para buscar esta vulnerabilidad se usa Shodan, puedes encontrar sistemas que corran Juniper networks con su favicon
http.favicon.hash:2141724739
También puedes filtrar por país u organización: http.favicon.hash:2141724739 country:co
En total hay mas de 15.000 dispositivos con esta tecnología, ten cuidado que también muchos pueden ser Honeypots….
Tambien puedes buscar mas http.favicon con esta guia https://github.com/sansatart/scrapts/blob/master/shodan-favicon-hashes.csv
Para explotar esta vulnerabilidad, puedes probar con este comando:
curl -kv «https://<target>/about.php?PHPRC=/dev/fd/0» –data-binary ‘auto_prepend_file=»/etc/passwd»‘
Automatizando la vulnerabilidad
Luego de encontrar varios posibles victima de Juniper Networks en Shodan procedemos a usar un script para verificar si realmente es vulnerable o no. https://github.com/Asbawy/Automation-for-Juniper-cve-2023-36845
Recuerda usar este conocimiento para hacer el bien, repórtalo y gana algo de dinero!