CVE2024 7339
NULL
Exploiter un outil de détection et d'exploitation de vulnérabilité pour CVE-2024-7339 Vulnérabilité de fuite d'informations dans la vulnérabilité DVR Plus de 400 000 appareils qui divulguent des informations telles que le modèle de produit, la version du noyau, etc.
https://github.com/RevoltSecurities/CVE-2024-7339.git
cd CVE-2024-7339
pip install -r requirements.txt
python3 exploit.py --help
python3 exploit.py -h
______ ____ __ _ ______
/ ____/ __/ __ / / ____ (_)_ __/__ _____
/ __/ | |/_/ /_/ / / / __ / / / / / _ / ___/
/ /____> ____/ /__/ /_/ / / / / / __/ /
/_____/_/|_/_/ /_____|____/_/ /_/ ___/_/
@RevoltSecurities
[Description] : Vulnerability Detection and Exploitation tool for CVE-2024-7339
options :
-h, --help show this help message and exit
- u URL, --url URL [INF] : Specify a URL or domain for vulnerability detection
- l LIST, --list LIST [INF] : Specify a list of URLs for vulnerability detection
-t THREADS, --threads THREADS
[INF] : Number of threads for list of URLs
-proxy PROXY, --proxy PROXY
[INF] : Proxy URL to send request via your proxy
- v, --verbose [INF] : Increases verbosity of output in console
-o OUTPUT, --output OUTPUT
[INF] : Filename to save output of vulnerable target]
L'outil ⚒️ est uniquement destiné à l'éducation ? et à des fins éthiques uniquement et les développeurs ne sont pas responsables de toute exploitation illégale.
L'outil Exploiter est à des fins éducatives et les développeurs ne sont pas responsables de toute exploitation illégale avec cet outil et le développeur est mentionné ci-dessous.
si vous avez besoin d'une mise à jour ou d'aide dans l'outil, veuillez contacter le développeur mentionné dans notre équipe.