CVE-2021-21972 项目使用教程

CVE-2021-21972 项目使用教程

CVE-2021-21972 CVE-2021-21972 项目地址: https://gitcode.com/gh_mirrors/cve/CVE-2021-21972

1. 项目目录结构及介绍

CVE-2021-21972/
├── CVE-2021-21972-Unix-Proof.png
├── CVE-2021-21972-Windows-Proof.png
├── CVE-2021-21972.py
├── LICENSE
├── README.md
├── Windows-Exec.png
└── cmdjsp.jsp
  • CVE-2021-21972-Unix-Proof.png: 用于验证Unix系统上漏洞的证明文件。
  • CVE-2021-21972-Windows-Proof.png: 用于验证Windows系统上漏洞的证明文件。
  • CVE-2021-21972.py: 项目的主要启动文件,包含漏洞利用的Python脚本。
  • LICENSE: 项目的许可证文件,采用Apache-2.0许可证。
  • README.md: 项目的说明文档,包含项目的基本信息和使用说明。
  • Windows-Exec.png: 用于验证Windows系统上漏洞执行的证明文件。
  • cmdjsp.jsp: 用于Windows系统上的WebShell文件。

2. 项目启动文件介绍

CVE-2021-21972.py

该文件是项目的主要启动文件,用于执行漏洞利用。以下是文件的主要功能和使用方法:

  • 功能: 该脚本用于检测和利用VMware vCenter Server中的CVE-2021-21972漏洞,实现远程代码执行。
  • 使用方法:
    • 检测目标是否存在漏洞:
      python CVE-2021-21972.py --target <目标URL>
      
    • 利用漏洞:
      python CVE-2021-21972.py --target <目标URL> --file <文件名> --path <目标路径> --operating-system <操作系统>
      
    • 示例:
      python CVE-2021-21972.py --target http://example.com --file cmdjsp.jsp --path /statsreport --operating-system windows
      

3. 项目配置文件介绍

README.md

该文件是项目的说明文档,包含项目的基本信息和使用说明。以下是文件的主要内容:

  • 项目介绍: 介绍了CVE-2021-21972漏洞的基本信息和影响范围。
  • 使用说明: 详细说明了如何使用项目中的Python脚本进行漏洞检测和利用。
  • 测试环境: 说明了项目在Windows和Unix系统上的测试情况。
  • 注意事项: 提醒用户在使用过程中需要注意的事项,如权限问题等。

通过以上内容,您可以快速了解并使用CVE-2021-21972项目进行漏洞检测和利用。

CVE-2021-21972 CVE-2021-21972 项目地址: https://gitcode.com/gh_mirrors/cve/CVE-2021-21972

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

井唯喜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值