CVE-2024-7593 漏洞脚本
https://github.com/D3N14LD15K/CVE-2024-7593_PoC_Exploit
此 Bash 脚本是利用 Ivanti vTM (CVE-2024-7593) 中的身份验证绕过漏洞的概念验证 (PoC)。它允许用户在目标系统上创建新的管理员用户。
确保您的系统上安装了以下软件:
您可以通过运行以下命令检查 curl 是否已安装:
bash command -v curl
如果尚未安装,您可以使用包管理器进行安装。例如,在 Ubuntu 上:
sudo apt-get install curl
用法
要运行脚本,请将权限更改为 +x 并使用以下命令:
<host>:目标主机(例如,example.com)。
<port>:目标端口(例如,9090)。
例子
./CVE-2024-7593.sh -u example.com -p 9090
响应处理
如果新用户创建成功,脚本将显示登录凭据。如果用户创建失败,它将通知您失败。
原文始发于微信公众号(独眼情报):【Exp】Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论