CVE-2021-21972 项目使用教程
CVE-2021-21972 项目地址: https://gitcode.com/gh_mirrors/cve/CVE-2021-21972
1. 项目目录结构及介绍
CVE-2021-21972/
├── CVE-2021-21972-Unix-Proof.png
├── CVE-2021-21972-Windows-Proof.png
├── CVE-2021-21972.py
├── LICENSE
├── README.md
├── Windows-Exec.png
└── cmdjsp.jsp
- CVE-2021-21972-Unix-Proof.png: 用于验证Unix系统上漏洞的证明文件。
- CVE-2021-21972-Windows-Proof.png: 用于验证Windows系统上漏洞的证明文件。
- CVE-2021-21972.py: 项目的主要启动文件,包含漏洞利用的Python脚本。
- LICENSE: 项目的许可证文件,采用Apache-2.0许可证。
- README.md: 项目的说明文档,包含项目的基本信息和使用说明。
- Windows-Exec.png: 用于验证Windows系统上漏洞执行的证明文件。
- cmdjsp.jsp: 用于Windows系统上的WebShell文件。
2. 项目启动文件介绍
CVE-2021-21972.py
该文件是项目的主要启动文件,用于执行漏洞利用。以下是文件的主要功能和使用方法:
- 功能: 该脚本用于检测和利用VMware vCenter Server中的CVE-2021-21972漏洞,实现远程代码执行。
- 使用方法:
- 检测目标是否存在漏洞:
python CVE-2021-21972.py --target <目标URL>
- 利用漏洞:
python CVE-2021-21972.py --target <目标URL> --file <文件名> --path <目标路径> --operating-system <操作系统>
- 示例:
python CVE-2021-21972.py --target http://example.com --file cmdjsp.jsp --path /statsreport --operating-system windows
- 检测目标是否存在漏洞:
3. 项目配置文件介绍
README.md
该文件是项目的说明文档,包含项目的基本信息和使用说明。以下是文件的主要内容:
- 项目介绍: 介绍了CVE-2021-21972漏洞的基本信息和影响范围。
- 使用说明: 详细说明了如何使用项目中的Python脚本进行漏洞检测和利用。
- 测试环境: 说明了项目在Windows和Unix系统上的测试情况。
- 注意事项: 提醒用户在使用过程中需要注意的事项,如权限问题等。
通过以上内容,您可以快速了解并使用CVE-2021-21972项目进行漏洞检测和利用。
CVE-2021-21972 项目地址: https://gitcode.com/gh_mirrors/cve/CVE-2021-21972