首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >仅通过信息收集在Redbull上实现远程代码执行(CVE-2025–30406)

仅通过信息收集在Redbull上实现远程代码执行(CVE-2025–30406)

原创
作者头像
qife122
发布2026-01-06 13:40:26
发布2026-01-06 13:40:26
810
举报

我是如何仅通过侦察就在Redbull上获得RCE的(CVE-2025–30406)

CVE-2025–30406 ViewState 漏洞利用

免费版本:FREE

السلام عليكم ورحمة الله。

大家好,又是我。这次我要分享的是,我如何仅仅通过侦察,没做别的,就在Redbull上获得了远程代码执行权限。

像往常一样,我从子域名枚举开始。我获取了范围内的域名,然后运行了以下命令:

代码语言:bash
复制
subfinder -dL domains.txt -all -recursive -o subdomains.txt
cat subdomains.txt | assetfinder -subs-only > asset.subs.txt
cat asset.subs.txt subdomains.txt | sort -u > unique.txt

之后,我使用了自己的工具 Nmap-Bomber 来扫描子域名并寻找开放的端口。该脚本的最新版本过滤掉了可能的蜜罐,并将真实的结果放入一个名为 good_ports.txt 的文件中,该文件包含 host:port 格式的行。这个文件可以直接用于Nuclei。

我这样启动了Nuclei:

代码语言:bash
复制
nuclei -t /root/nuclei_templates -es info,low -l good_ports.txt -o nuclei.out

我得到了很多命中结果,但其中一个脱颖而出:一个关键发现,CVE-2025–30406。

经过手动检查,我确认它是易受攻击的,但说实话,利用它比发现它要难得多。我找不到任何可用的公开漏洞利用代码。有一个代码仓库解释了其概念,但这并没有什么帮助,因为它只是盲目的命令注入,不返回任何输出。

CSD0tFqvECLokhw9aBeRqoQVh54wUBIbLkHwTKkNWVl8xlJncmR/ycybhvLokDo/bPi7s2R7EL+JeREJQPLG1uKp1FxGFnbXhvNUelj4p87iUq0Hg4cg0Egpstbsww5n

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 我是如何仅通过侦察就在Redbull上获得RCE的(CVE-2025–30406)
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档