影响版本:v3.2.16,3.2.17,3.2.19
环境搭建:EDR 3.2.19
kali
使kali和EDR 3.2.19同在一个网段
登录EDR 3.2.19
账号:root
密码:edr@sangfor
登陆后发现他是固定,然后将他IP改为与kali为同一网段
查看ip
任意用户登录

https://ip地址/ui/login.php?user=任意用户名
远程代码执行

利用python脚本反弹shell

使用kali监听4444端口
执行python脚本
返回kali 监听成功

本文介绍了一个影响EDR 3.2.16, 3.2.17及3.2.19版本的远程代码执行漏洞,展示了如何通过Python脚本实现反弹Shell,以及在Kali环境下进行攻击的过程。
1263

被折叠的 条评论
为什么被折叠?



