تم تطوير برنامج نصي للاستغلال لاستغلال CVE-2023-46747 الذي ينتج عنه تنفيذ التعليمات البرمجية عن بعد للمصادقة المسبقة لـ f5-BIG Ip. هذا برنامج نصي تم وضع مسافة بادئة له لاستغلال تنفيذ التعليمات البرمجية عن بعد على منتجات f5-BIG Ip الضعيفة
git clone https://github.com/sanjai-AK47/CVE-2023-46747.git
cd CVE-2023-46747
pip install -r requirements.txt
python3 exploit.py
python3 exploit.py -h
usage: exploit.py [-h] [-d DOMAIN] [-dL DOMAINS_LIST] [-cmd COMMAND] [-o OUTPUT] [-to TIME_OUT] [-px PROXY] [-v]
[DESCTIPTION]: Exploitation and Detection tool for Cisco CVE-2023-46747
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
[INFO]: Target domain for exploiting without protocol eg:(www.domain.com)
-dL DOMAINS_LIST, --domains-list DOMAINS_LIST
[INFO]: Targets domain for exploiting without protocol eg:(www.domain.com)
-cmd COMMAND, --command COMMAND
[INFO]: Exploitation Shell command for Remote Code Execution
-o OUTPUT, --output OUTPUT
[INFO]: File name to save output
-to TIME_OUT, --time-out TIME_OUT
[INFO]: Switiching timeout will requests till for your timeout and also for BURPSUITE
-px PROXY, --proxy PROXY
[INFO]: Switiching proxy will send request to your configured proxy (eg: BURPSUITE)
-v, --verbose [INFO]: Switiching Verbose will shows offline targets
تم تطوير الأداة لاستغلال الثغرات الأمنية للاستغلال القانوني والأخلاقي والمطور (الشرق الأوسط) غير مسؤول عن الاستغلال غير القانوني أو غير الأخلاقي
تم تطوير الأداة بواسطة D.Sanjai Kumar وبالنسبة لأي تحديثات وأخطاء، قم بإرسال رسالة لي عبر صفحة Linkedin الخاصة بي التي ذكرتها
شكرًا لك!