文章预览
本文主要教大家如何配置Ladon的INI插件,实现快速批量验证POC。该漏洞除了练手或提交SRC,可能没什么用,OWA登陆界面如下 Ladon插件 CVE-2022-24637.ini INI插件最大的优势在于,可调用任意语言编写的POC,就是说在没有源码的情况下也可以,只要知道如何使用POC,然后填写参数,设置URL变量或IP变量即可 。当别人放出POC时,我们只需要验证出一个成功的,即可Ladon批量 [Ladon] exe =python arg =CVE- 2022 - 24637 .py $ip $ -c log = true 批量命令 Ladon url.txt cve- 2022 - 24637 由于本地没搭有环境,EXP也是github上找的,并不知道成功是怎样的,所以没有重定向,先让Ladon跑一些URL,成功如上图所示,检测出漏洞时同时返回密码HASH,当然也有一些有漏洞但无法获取HASH的。重定向后,稍等一分钟,就自动获取了12个密码。 查看密码对应URL,再使用EXP写入webshell 批量GetShell配置 [Ladon]
………………………………