Skip to content

fernandobortotti/CVE-2024-24919

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2024-24919

Esse projeto tem como objetivo criar uma automação para estudar melhor a CVE-2024-24919.

  • api.py: Coleta os possíveis IPs vulneráveis.
  • CVE-2024-24919.py: Realiza força bruta dado o arquivo de ip e o arquivo dos diretórios.
  • worldListLFI.txt: Lista de diretórios do linux.

Uso

Clone este repositório em sua máquina utilizando o seguinte comando:

git clone https://github.com/fernandobortotti/CVE-2024-24919.git

Para utilizar o api.py, é necessário possuir uma conta na Hunter e utilizar sua API key. Para mais informações, consulte: https://hunter.how/search-api

Após configurar a API key, no script api.py, é necessário atribuí-la à variável api_key.

Execute o seguinte comando no terminal para rodar o script:

python3 api.py

Isso criará um arquivo contendo vários IPs. Para testar se um IP é vulnerável ao CVE, utilize o comando:

python3 cve-2024-24919-2.py -p worldListLFI.txt -u ips.txt

O arquivo worldListLFI.txt é uma wordlist criada para este propósito. É sua responsabilidade modificá-la de acordo com suas necessidades.

Observação

Este projeto tem como objetivo auxiliar na compreensão do funcionamento do CVE e de seus impactos. Não deve ser utilizado para fins ilícitos. ⚠️ Atenção: Este projeto é destinado exclusivamente para fins educacionais e de pesquisa. O uso indevido deste software para atividades ilícitas é estritamente proibido e pode resultar em consequências legais severas. Por favor, utilize-o de forma ética e responsável.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages