- CVE-2024-38761: Vulnerabilidad en el plugin de WordPress [Zephyr Project Manager] que permite la exposición de información sin autenticación.
- CVE-2024-38759: Vulnerabilidad en el plugin de WordPress [Search & Replace] que permite la inyección de objetos PHP sin autenticación.
- CVE-2024-6313: Vulnerabilidad en el plugin de WordPress [Gutenberg Forms] que permite la carga de archivos arbitrarios sin autenticación.
- CVE-2024-6164: Vulnerabilidad en el plugin de WordPress [Filter & Grids] que permite la inclusión de archivos locales sin autenticación.
- CVE-2024-40348: Vulnerabilidad en [Bazarr] que permite la lectura arbitraria de archivos sin autenticación.
- CVE-2024-4295: Vulnerabilidad en el plugin de WordPress [Email Subscribers by Icegram Expres] que permite la inyección SQL sin autenticación a través de un hash.
- CVE-2024-4577: Vulnerabilidad en PHP [CGI] que permite la inyección de comandos sin autenticación.
- CVE-2024-4836: Vulnerabilidad en [Edito CMS] que permite la fuga de datos sensibles sin autenticación.
- CVE-2024-32399: Vulnerabilidad en RaidenMAILD [MailServer] que permite el recorrido de rutas (path traversal) sin autenticación.
El programa parece estar diseñado para utilizar estas vulnerabilidades de manera automatizada, posiblemente facilitando la explotación de dichas vulnerabilidades en sistemas vulnerables para pruebas de seguridad o propósitos maliciosos.
Para usar el programa CVEploiterv2, aquí tienes una guía paso a paso basada en la información típica de herramientas similares en GitHub. Ten en cuenta que el uso de esta herramienta para actividades no autorizadas es ilegal y poco ético. Asegúrate de utilizarla solo en entornos controlados y con el permiso adecuado.
Requisitos Previos
- Python: Asegúrate de tener Python instalado en tu sistema. Puedes descargarlo desde python.org.
- Git: Si no lo tienes, instala Git desde git-scm.com.
- Entorno Virtual (opcional): Es recomendable usar un entorno virtual para evitar conflictos con otras dependencias. Puedes crear un entorno virtual usando
venv
.
Pasos para Usar CVEploiterv2
- Clonar el Repositorio:
Abre una terminal y ejecuta el siguiente comando para clonar el repositorio:
git clone https://github.com/codeb0ss/CVEploiterv2.git
cd CVEploiterv2
- Instalar Dependencias:
Asegúrate de que estás en el directorio correcto y luego instala las dependencias requeridas (esto puede variar según el repositorio, pero comúnmente se usapip
):
pip install -r requirements.txt
- Ejecutar el Programa:
Generalmente, los programas de este tipo tienen un archivo principal que puedes ejecutar. Busca en el repositorio un archivo llamadomain.py
o similar. Para ejecutarlo, utiliza el siguiente comando:
python main.py
- Uso de la Herramienta:
Al ejecutar el programa, deberías ver un menú o una lista de opciones. Aquí es donde puedes seleccionar la vulnerabilidad que deseas explotar. Normalmente, se puede hacer de la siguiente manera:
python main.py <CVE_ID> <target_url>
Reemplaza <CVE_ID>
con el ID de la vulnerabilidad que deseas utilizar y <target_url>
con la URL del objetivo que quieres atacar.
Ejemplo:
python main.py CVE-2024-38761 http://ejemplo.com
- Opciones Adicionales:
Algunos programas pueden tener opciones adicionales que puedes ver utilizando:
python main.py --help
Notas Importantes
- Responsabilidad: Asegúrate de tener permiso para realizar pruebas de penetración en cualquier sistema. Las pruebas sin autorización son ilegales.
- Entornos de Prueba: Es recomendable realizar estas pruebas en entornos de laboratorio o sistemas que controles para evitar problemas legales.
- Documentación: Siempre revisa la documentación o el README del repositorio para detalles específicos sobre el uso y características.
Conclusión
El uso de herramientas como CVEploiterv2 puede ser útil para investigadores de seguridad y pruebas de penetración, pero deben manejarse con cuidado y responsabilidad. Si necesitas más detalles específicos sobre el funcionamiento de la herramienta, revisa el código fuente o busca tutoriales específicos relacionados con esta herramienta.
Link del programa CVEploiterv2