对存在CVE-2020-11060
的站点进行攻击
Poc.py
:攻击脚本crcChanger
: 用于构造特定crc的文件,在Poc.py
中被调用payload
payload
: 拥有一块不被压缩的phpwebshell,用于攻击的最后步骤a
: 动态生成,根据数据库dump的结果,生成相应的a文件,起到打开<?=/*
的作用
tmp_data
:运行时生成,日志信息和临时文件log
: 攻击的日志信息wire
: 发出的requests请求
的相关数据xxx.html
:每一次requests
返回的response相关的信息yyy
:脚本运行过程中的临时文件
- 需要拥有目标glpi站点,可以编辑资产的权限账户
- 将wifi资产数据备份,为了日后还原
- 删除所有的wifi资产
- 新建一条wifi路由数据,随便填入数据
- 使用本脚本进行攻击,攻击方法如下
python3 Poc.py --host xxxx --cookie "yyyy" --webshell "zzz.php"
注意事项:
1. host参数请加上 `http/https`
2. host参数为目标glpi的根目录
3. cookie参数请加上 **引号**,因为如果有cookie中的分号会截断命令
4. 最后的webshell路径为`zzz.php`
5. 由于时间会影响生产的结果,所以有一定失败的概率,失败了请多试几次(换点文件名)
6. 目前成功率`18/20`
python3
requests
(安装方法:pip3 install requests
)
--cookie/-C
(必须)- 使用指定的
cookie
- 使用指定的
--host/-H
(必须)- 对指定的
host
进行攻击
- 对指定的
--webshell/-W
(必须)- 最后生成的webshell的路径
--proxy/-P
- 使用指定的 http代理(用于
burpsuit
)
- 使用指定的 http代理(用于