Outil d'exploitation CVE-2024-21887
Un outil robuste pour détecter et exploiter la vulnérabilité CVE-2024-21887 dans Ivanti Connect and Policy Secure Systems.
Description
CVE-2024-21887 est une vulnérabilité critique d'injection de commande, permettant aux administrateurs authentifiés d'exécuter des commandes arbitraires. Cet outil aide à identifier et à interagir avec les systèmes affectés.
Caractéristiques
- Scan URL unique : Pinpoint Focus sur une seule cible.
- Analyse en vrac : analysez plusieurs URL à partir d'un fichier.
- Contrôle du thread : Personnalisez la numérisation simultanée avec les options de thread.
- Enregistrement de sortie : Enregistrez les URL vulnérables identifiées à un fichier.
Comment utiliser
- Installer les dépendances:
pip install -r requirements.txt
- Exécutez l'outil:
- URL unique:
python exploit.py -u <URL>
- Analyse en vrac:
python exploit.py -f <file-path>
- Avec threads:
python exploit.py -f <file-path> -t <number-of-threads>
- Enregistrer la sortie:
python exploit.py -f <file-path> -o <output-file-path>
️ Avertissement : Cet outil est fourni uniquement à des fins de test éducatif et éthique. Je ne suis pas responsable de toute utilisation abusive ou dommage causée par cet outil. Obtenez toujours une autorisation explicite avant de tester les systèmes que vous ne possédez pas ou que vous n’avez pas une autorisation explicite à tester.