🌟简介
该脚本是针对特定版本的 D-Link NAS 设备中发现的 CVE-2024-3273 漏洞的强大利用工具。它可以执行命令并允许对受影响的设备进行未经授权的访问。
⚙️安装
要设置漏洞利用工具,请按照下列步骤操作:
- 克隆存储库:
git clone https://github.com/Chocapikk/CVE-2024-3273.git
- 导航到该工具的目录:
cd CVE-2024-3273
- 安装所需的 Python 包:
pip install -r requirements.txt
🚀 用法
要使用该工具,请从命令行运行脚本,如下所示:
python exploit.py [options]
选项
-
-u, --url : 指定目标 URL 或 IP 地址。
-
-f, --file:指定包含要扫描的 URL 列表的文件。
-
-t, --threads : 设置并发扫描的线程数。
-
-o, --output:定义输出文件以保存扫描结果。
当选项提供单个 URL-u
并且目标易受攻击时,脚本将尝试打开交互式 shell。
例子
$ python3 exploit.py -u http://127.0.0.1 [+] Command executed successfully. [!] http://127.0.0.1 is vulnerable to CVE-2024-3273: uid=0(root) gid=0(root) [+] Opening interactive shell... $ id [+] Command executed successfully. uid=0(root) gid=0(root)
📊 大规模扫描
对于批量扫描,请将该-f
选项与包含 URL 的文件结合使用。该工具将扫描每个 URL 并打印简洁的结果,表明每个目标是否容易受到攻击。
python exploit.py -f urls.txt
🗒️ 受影响的版本
该漏洞影响以下版本的 D-Link NAS 设备:
- DNS-320L 版本 1.11、版本 1.03.0904.2013、版本 1.01.0702.2013
- DNS-325 版本 1.01
- DNS-327L 版本 1.09,版本 1.00.0409.2013
- DNS-340L 版本 1.08
这些系统被认为是生命周期终止 (EOL),这意味着它们不再受到制造商的支持或接收更新。强烈建议不再使用这些系统。
🛡️免责声明
以负责任且合乎道德的方式使用此工具。在测试任何系统的漏洞之前,请务必获得适当的授权。
项目地址
https://github.com/Chocapikk/CVE-2024-3273
原文始发于微信公众号(SecHub网络安全社区):D-Link NAS CVE-2024-3273漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论