D-Link NAS CVE-2024-3273 Exploit Tool

IoT 1个月前 admin
64 0 0

D-Link NAS CVE-2024-3273 Exploit Tool

在 D-Link DNS-320L、DNS-325、DNS-327L 和 DNS-340L 中发现了一个漏洞,该漏洞被分类为严重,直至 20240403。受影响的是文件/的未知功能组件 HTTP GET 请求处理程序的 cgi-bin/nas_sharing.cgi。对参数系统的操纵会导致命令注入。可以远程发起攻击。该漏洞已向公众披露并可能被使用。该漏洞的标识符为VDB-259284。

🌟简介

该脚本是针对特定版本的 D-Link NAS 设备中发现的 CVE-2024-3273 漏洞的强大利用工具。它可以执行命令并允许对受影响的设备进行未经授权的访问。

⚙️安装

要设置漏洞利用工具,请按照下列步骤操作:

1.克隆存储库:

git clone https://github.com/Chocapikk/CVE-2024-3273.git

2.导航到该工具的目录:

cd CVE-2024-3273

3.安装所需的 Python 包:

pip install -r requirements.txt

🚀 用法

要使用该工具,请从命令行运行脚本,如下所示:

python exploit.py [options]

选项

-u, –url : 指定目标 URL 或 IP 地址。

-f, –file:指定包含要扫描的 URL 列表的文件。

-t, –threads : 设置并发扫描的线程数。

-o, –output:定义输出文件以保存扫描结果。

当选项提供单个 URL-u并且目标易受攻击时,脚本将尝试打开交互式 shell。

例子

$ python3 exploit.py -u http://127.0.0.1[+] Command executed successfully.[!] http://127.0.0.1 is vulnerable to CVE-2024-3273: uid=0(root) gid=0(root)[+] Opening interactive shell...$ id[+] Command executed successfully.uid=0(root) gid=0(root)

📊 大规模扫描

对于批量扫描,请将该-f选项与包含 URL 的文件结合使用。该工具将扫描每个 URL 并打印简洁的结果,表明每个目标是否容易受到攻击。

python exploit.py -f urls.txt

🗒️ 受影响的版本

该漏洞影响以下版本的 D-Link NAS 设备:

  • DNS-320L 版本 1.11、版本 1.03.0904.2013、版本 1.01.0702.2013

  • DNS-325 版本 1.01

  • DNS-327L 版本 1.09,版本 1.00.0409.2013

  • DNS-340L 版本 1.08

这些系统被认为是生命周期终止 (EOL),这意味着它们不再受到制造商的支持或接收更新。强烈建议不再使用这些系统。


项目地址:
https://github.com/Chocapikk/CVE-2024-3273



感谢您抽出

D-Link NAS CVE-2024-3273 Exploit Tool

.

D-Link NAS CVE-2024-3273 Exploit Tool

.

D-Link NAS CVE-2024-3273 Exploit Tool

来阅读本文

D-Link NAS CVE-2024-3273 Exploit Tool

点它,分享点赞在看都在这

原文始发于微信公众号(Ots安全):D-Link NAS CVE-2024-3273 Exploit Tool

版权声明:admin 发表于 2024年4月8日 下午5:30。
转载请注明:D-Link NAS CVE-2024-3273 Exploit Tool | CTF导航

相关文章