Remote Command Execution scanner [RCEer]
¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.
- Uso: python RCEer.py
- Agradecimientos: blackdrake
Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):
- <?php
- //By Jimeno y Blackdrake
- $objetivo = $_GET['ip'];
- // Verificamos S.O...
- echo '<pre>'.$cmd.'</pre>';
- }
- else {
- echo '<pre>'.$cmd.'</pre>';
- }
- ?>
El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py
Ejemplo de uso:
Tenemos nuestra aplicación web:
Queremos ver si es vulnerable, luego lanzamos la herramienta:
Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:
Y... ¡ES VULNERABLE!
Descarga: https://github.com/migueljimeno96/RCEer
Autor: Jimeno
Colaborador: Blackdrake