Ein Exploitation-Skript wurde entwickelt, um CVE-2023-46747 auszunutzen, das die Remote-Codeausführung von f5-BIG-IP-Produkten vorab authentifiziert. Dies ist ein Skript, das dazu gedacht ist, die Remote-Codeausführung auf anfälligen f5-BIG-IP-Produkten auszunutzen
git clone https://github.com/sanjai-AK47/CVE-2023-46747.git
cd CVE-2023-46747
pip install -r requirements.txt
python3 exploit.py
python3 exploit.py -h
usage: exploit.py [-h] [-d DOMAIN] [-dL DOMAINS_LIST] [-cmd COMMAND] [-o OUTPUT] [-to TIME_OUT] [-px PROXY] [-v]
[DESCTIPTION]: Exploitation and Detection tool for Cisco CVE-2023-46747
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
[INFO]: Target domain for exploiting without protocol eg:(www.domain.com)
-dL DOMAINS_LIST, --domains-list DOMAINS_LIST
[INFO]: Targets domain for exploiting without protocol eg:(www.domain.com)
-cmd COMMAND, --command COMMAND
[INFO]: Exploitation Shell command for Remote Code Execution
-o OUTPUT, --output OUTPUT
[INFO]: File name to save output
-to TIME_OUT, --time-out TIME_OUT
[INFO]: Switiching timeout will requests till for your timeout and also for BURPSUITE
-px PROXY, --proxy PROXY
[INFO]: Switiching proxy will send request to your configured proxy (eg: BURPSUITE)
-v, --verbose [INFO]: Switiching Verbose will shows offline targets
Das Tool wurde entwickelt, um Schwachstellen für legale und ethische Ausbeutungen auszunutzen. Der Entwickler (ME) ist nicht für illegale oder unethische Ausbeutung verantwortlich
Das Tool wurde von D. Sanjai Kumar entwickelt. Für Aktualisierungen und Fehler kontaktieren Sie mich bitte über meine Linkedin-Seite, die ich erwähnt habe
Danke schön!