Un script d'exploitation développé pour exploiter le CVE-2023-46747 produit par l'exécution de code à distance pré-authentifiée de f5-BIG Ip. Il s'agit d'un script en retrait pour exploiter l'exécution de code à distance sur les produits f5-BIG Ip vulnérables.
git clone https://github.com/sanjai-AK47/CVE-2023-46747.git
cd CVE-2023-46747
pip install -r requirements.txt
python3 exploit.py
python3 exploit.py -h
usage: exploit.py [-h] [-d DOMAIN] [-dL DOMAINS_LIST] [-cmd COMMAND] [-o OUTPUT] [-to TIME_OUT] [-px PROXY] [-v]
[DESCTIPTION]: Exploitation and Detection tool for Cisco CVE-2023-46747
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
[INFO]: Target domain for exploiting without protocol eg:(www.domain.com)
-dL DOMAINS_LIST, --domains-list DOMAINS_LIST
[INFO]: Targets domain for exploiting without protocol eg:(www.domain.com)
-cmd COMMAND, --command COMMAND
[INFO]: Exploitation Shell command for Remote Code Execution
-o OUTPUT, --output OUTPUT
[INFO]: File name to save output
-to TIME_OUT, --time-out TIME_OUT
[INFO]: Switiching timeout will requests till for your timeout and also for BURPSUITE
-px PROXY, --proxy PROXY
[INFO]: Switiching proxy will send request to your configured proxy (eg: BURPSUITE)
-v, --verbose [INFO]: Switiching Verbose will shows offline targets
L'outil est développé pour exploiter les vulnérabilités pour des exploitations légales et éthiques et le développeur (ME) n'est pas responsable de l'exploitation illégale ou contraire à l'éthique.
L'outil est développé par D.Sanjai Kumar et pour toute mise à jour et erreur, envoyez-moi un ping via ma page Linkedin que j'ai mentionnée.
Merci!