MoinMoin 'moinmelt.py'任意命令执行漏洞(2)

# V1: Stealth webshell, available upon Apache restart (24H)
 # V2: Update stealth webshell, backconnect shell, available immediately (RISKY); Login functionality
 # ToDo: Handle TextCha's, spoof UA
 #
 # Usage:    python moinmelt.py
 # Requires: `requests` module, socat
 #
 # cr3dz: [HTP], Unnamed

import requests, re, getpass, random

print ascii
 print "[*] Now with", random.choice(["hookers",
                                      "SYN floods",
                                      "integrated LOIC",
                                      "a bullshit Reason Generator",
                                      "UDP floods",
                                      "an admin informer",
                                      "a backdoor",
                                      "automatic defacing",
                                      "Full Disclosure letters",
                                      "advertisements",
                                      "an End-User License Agreement",
                                      "a 30-day Trial",
                                      "a free AOL subscription",
                                      "more educational value",
                                      "famewhoring",
                                      "Havij support",
                                      "advice from Sabu",
                                      "incomprehensible commentary",
                                      "hacker apparel",
                                      "advice from Kevin Mitnick",
                                      "a Unity applet",
                                      "JUSTICE",
                                      "FreeNode support",
                                      "advice from Chippy1337"]) + "!"

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/psswg.html