01
输入命令执行即可:
02
编写流程
2.1 PoC的编写
添加是否有exp项,以及命令交互:
添加Exploitsteps部分:
2.3 反弹shell
执行命令:
03
有个坑大家需要注意一下,发包响应是404,我尝试在FOFA上写这个模块,响应包也是404,使用hexing方法一样的问题,经过美丽的FOFA仙女指点,应该是0d0a的问题,需要把hexing里面的0a替换成0d0a,但是在Goby里hexing也能发,命令交互的时候也只能先把命令hex编码一下才可以执行,又经过帅帅的涛哥指点,只需要将n替换成rn即可,所以需要把所有的n替换成rn,才能正确获取响应。
如果表哥/表姐也想把自己上交给社区(分享自己的使用技巧),欢迎提交文章到我们公众号,超级内测版等着你们~~~
本文始发于微信公众号(GobySec):技术分享 | 如何在Goby发布新版前拥有S2-061EXP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论