ndr-repo/CVE-2025-5777
GitHub: ndr-repo/CVE-2025-5777
针对 CVE-2025-5777(CitrixBleed 2)的 Bash 漏洞利用脚本,通过 TOCTOU 竞态条件实现 Citrix NetScaler 内存泄露,可捕获活跃会话 Cookie 以实现未授权访问。
Stars: 3 | Forks: 1
# CVE-2025-5777 漏洞利用:Citrix NetScaler 内存泄露 (CitrixBleed 2) [T1606]
## 免责声明
- **仅供授权使用。**
- 使用前验证授权是您的责任。
- **对因使用本工具而针对您提起的任何法律或刑事诉讼,我概不负责。**
## 描述
- 针对 Citrix NetScaler Gateway 和 AAA Virtual Server 内存泄露的外部未授权漏洞利用
- 利用 Web 应用中输入验证不足的缺陷触发 payload,并利用 TOCTOU 竞态条件(Race Conditions)抓取内存中的变量
## 资产发现与暴露面分析 - (红队/紫队 -> 组织)
### 方法 1:搜索引擎 Dorking
```
site: intitle:"Netscaler AAA" | intitle:"Citrix Gateway"
```
### 方法 2:Hunter.how
```
domain.suffix=="" and header.server="snow_adc"
```
## 漏洞利用用法
```
bash CVE-2025-5777.sh
```
## 横向移动 - 红队行动
目标 - 在无凭证的情况下从外部突破,通过 VPN 获取内部低权限用户凭证
### 方法论
- 检查响应体并尝试解码和转义,以获取资产的可见性 - 日志文件等。
- 检查响应头,重复此过程直到捕获到内存中活动的用户会话 cookie - [由 horizon3.ai 提供的演示](https://horizon3.ai/wp-content/uploads/2025/07/citrixbleed2.mp4)
- 对目标域进行身份验证
## 参考
- [CVEdetails.com](https://www.cvedetails.com/cve/CVE-2025-5777/)
- [Tenable 插件](https://www.tenable.com/cve/CVE-2025-5777)
- [攻击向量:CAPEC-29 - 利用时间检查与时间使用(TOCTOU)竞态条件](https://capec.mitre.org/data/definitions/26.html)
- [对手模拟:T1606 - 伪造 Web 凭证](https://attack.mitre.org/techniques/T1606)
- [EUVD-2025-18497](https://euvd.enisa.europa.eu/vulnerability/CVE-2025-5777)
- [Horizon3.ai - CitrixBleed 2 漏洞深入分析](https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/)
标签:AAA Virtual Server, CISA项目, CitrixBleed 2, Citrix NetScaler, Cookie窃取, Cutter, CVE-2025-5777, NetScaler Gateway, PoC, TOCTOU, VPN穿透, Web安全, 云资产清单, 会话劫持, 内存泄漏, 内存泄露, 协议分析, 安全漏洞, 应用安全, 数据展示, 暴力破解, 未授权访问, 权限提升, 竞态条件, 紫队, 红队, 网络安全, 网络攻防, 蓝队分析, 逆向工程, 隐私保护