exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,脚本[hide][/hide]如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\exploits目录下。首先脆弱目标提取一个目标,关键词seeyon。然后进入fofacli客
exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,
脚本
如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\Exploits目录下。
首先脆弱目标提取一个目标,关键词seeyon。
然后进入fofacli客户端,点击插件进行单一目标测试
存在漏洞点验证,执行系统命令。
Payload 修改,想更改上传一句话的文件名,先找到FILENAME变量,用seeyon_filename.jar 工具进行解码加码替换FILENAME原来的内容,下载地址https://Github.com/Fplyth0ner-Combie/Bug-Project-Framework。
然后修改exp脚本把payload进行base64编码放进去。
然后还需要修改一下exploit子程序下的执行命令的参数把之前修改的文件名放在这里,如果改了一句话密码,在pwd后面需要替换你改的密码。