CVE-2023-42819
JumpServer 任意文件写入漏洞
CVE-2023-42819 + CVE-2023-42820 = GetShell
-
在脚本目录下创建文件夹,命名为:webdriver
-
确认已安装 Google Chrome,并且获取 Google Chrome 的版本号
reg query "HKEY_CURRENT_USER\Software\Google\Chrome\BLBeacon" /v version
-
根据对应的版本号和系统下载 chromedriver
-
历史版本:https://chromedriver.chromium.org/downloads/version-selection
要求真多 : (
██████╗██╗ ██╗███████╗ ██████╗ ██████╗ ██████╗ ██████╗ ██╗ ██╗██████╗ █████╗ ██╗ █████╗
██╔════╝██║ ██║██╔════╝ ╚════██╗██╔═████╗╚════██╗╚════██╗ ██║ ██║╚════██╗██╔══██╗███║██╔══██╗
██║ ██║ ██║█████╗█████╗ █████╔╝██║██╔██║ █████╔╝ █████╔╝█████╗███████║ █████╔╝╚█████╔╝╚██║╚██████║
██║ ╚██╗ ██╔╝██╔══╝╚════╝██╔═══╝ ████╔╝██║██╔═══╝ ╚═══██╗╚════╝╚════██║██╔═══╝ ██╔══██╗ ██║ ╚═══██║
╚██████╗ ╚████╔╝ ███████╗ ███████╗╚██████╔╝███████╗██████╔╝ ██║███████╗╚█████╔╝ ██║ █████╔╝
╚═════╝ ╚═══╝ ╚══════╝ ╚══════╝ ╚═════╝ ╚══════╝╚═════╝ ╚═╝╚══════╝ ╚════╝ ╚═╝ ╚════╝
@Auth: C1ph3rX13
@Blog: https://c1ph3rx13.github.io
@Note: 代码仅供学习使用,请勿用于其他用途
usage: CVE-2023-42819-Fin.py [-h] -t TARGET -u USERNAME -p PASSWORD --ip IP --port PORT
CVE-2023-42819 by C1ph3rX13.
optional arguments:
-h, --help show this help message and exit
-t TARGET, --target TARGET
target url
-u USERNAME, --username USERNAME
account username
-p PASSWORD, --password PASSWORD
account password
--ip IP shell ip
--port PORT shell port
- 解决跨域的方式不够优雅
- 使用 httpx 重写
- 添加 EXP func
- 使用 go-resty 重写
- CVE-2023-42819 + CVE-2023-42820 一键 GetShell
-
Flag 立这么多,也许完成不了了 : (
- 本工具仅面向拥有合法授权的渗透测试安全人员及进行常规操作的网络运维人员,用户可在取得足够合法授权且非商用的前提下进行下载、复制、传播或使用。
- 在使用本工具的过程中,您应确保自己的所有行为符合当地法律法规,且不得将此软件用于违反中国人民共和国相关法律的活动。本工具所有作者和贡献者不承担用户擅自使用本工具从事任何违法活动所产生的任何责任。