ndr-repo/CVE-2025-5777

GitHub: ndr-repo/CVE-2025-5777

针对 CVE-2025-5777(CitrixBleed 2)的 Bash 漏洞利用脚本,通过 TOCTOU 竞态条件实现 Citrix NetScaler 内存泄露,可捕获活跃会话 Cookie 以实现未授权访问。

Stars: 3 | Forks: 1

# CVE-2025-5777 漏洞利用:Citrix NetScaler 内存泄露 (CitrixBleed 2) [T1606] ## 免责声明 - **仅供授权使用。** - 使用前验证授权是您的责任。 - **对因使用本工具而针对您提起的任何法律或刑事诉讼,我概不负责。** ## 描述 - 针对 Citrix NetScaler Gateway 和 AAA Virtual Server 内存泄露的外部未授权漏洞利用 - 利用 Web 应用中输入验证不足的缺陷触发 payload,并利用 TOCTOU 竞态条件(Race Conditions)抓取内存中的变量 ## 资产发现与暴露面分析 - (红队/紫队 -> 组织) ### 方法 1:搜索引擎 Dorking ``` site: intitle:"Netscaler AAA" | intitle:"Citrix Gateway" ``` ### 方法 2:Hunter.how ``` domain.suffix=="" and header.server="snow_adc" ``` ## 漏洞利用用法 ``` bash CVE-2025-5777.sh ``` ## 横向移动 - 红队行动 目标 - 在无凭证的情况下从外部突破,通过 VPN 获取内部低权限用户凭证 ### 方法论 - 检查响应体并尝试解码和转义,以获取资产的可见性 - 日志文件等。 - 检查响应头,重复此过程直到捕获到内存中活动的用户会话 cookie - [由 horizon3.ai 提供的演示](https://horizon3.ai/wp-content/uploads/2025/07/citrixbleed2.mp4) - 对目标域进行身份验证 ## 参考 - [CVEdetails.com](https://www.cvedetails.com/cve/CVE-2025-5777/) - [Tenable 插件](https://www.tenable.com/cve/CVE-2025-5777) - [攻击向量:CAPEC-29 - 利用时间检查与时间使用(TOCTOU)竞态条件](https://capec.mitre.org/data/definitions/26.html) - [对手模拟:T1606 - 伪造 Web 凭证](https://attack.mitre.org/techniques/T1606) - [EUVD-2025-18497](https://euvd.enisa.europa.eu/vulnerability/CVE-2025-5777) - [Horizon3.ai - CitrixBleed 2 漏洞深入分析](https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/)
标签:AAA Virtual Server, CISA项目, CitrixBleed 2, Citrix NetScaler, Cookie窃取, Cutter, CVE-2025-5777, NetScaler Gateway, PoC, TOCTOU, VPN穿透, Web安全, 云资产清单, 会话劫持, 内存泄漏, 内存泄露, 协议分析, 安全漏洞, 应用安全, 数据展示, 暴力破解, 未授权访问, 权限提升, 竞态条件, 紫队, 红队, 网络安全, 网络攻防, 蓝队分析, 逆向工程, 隐私保护