关联漏洞
描述
Este script demuestra cómo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. Úselo con precaución en entornos controlados y solo con fines educativos o de pruebas de seguridad.
介绍
# CVE-2024-32002-Reverse-Shell
Este script demuestra cómo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. Úselo con precaución en entornos controlados y solo con fines educativos o de pruebas de seguridad.
## Publicación del Blog
Este script esta inspirado en el blog Blog: https://amalmurali.me/posts/git-rce. aca encontraras más detalles acerca de esta vulnerabilidad
## Cómo funciona
1. Un repositorio malicioso (`git_rce`) incluye un submódulo con una ruta especialmente diseñada.
2. La ruta del submódulo utiliza una variación de mayúsculas y minúsculas que explota el sistema de archivos que no distingue entre mayúsculas y minúsculas.
3. El submódulo incluye un enlace simbólico que apunta a su directorio `.git/`, que contiene un enlace malicioso.
4. Cuando se clona el repositorio, se sigue el enlace simbólico y se ejecuta el enlace malicioso, lo que lleva a RCE.
##### NOTA:
<h1>Versiones de Git Afectadas y Parcheadas</h1>
<h2>Versiones afectadas por la vulnerabilidad:</h2>
<ul>
<li>Todas las versiones anteriores a 2.45.1</li>
<li>Todas las versiones anteriores a 2.44.1</li>
<li>Todas las versiones anteriores a 2.43.4</li>
<li>Todas las versiones anteriores a 2.42.2</li>
<li>Todas las versiones anteriores a 2.41.1</li>
<li>Todas las versiones anteriores a 2.40.2</li>
<li>Todas las versiones anteriores a 2.39.4</li>
</ul>
<h2>Versiones parcheadas:</h2>
<ul>
<li>2.45.1</li>
<li>2.44.1</li>
<li>2.43.4</li>
<li>2.42.2</li>
<li>2.41.1</li>
<li>2.40.2</li>
<li>2.39.4</li>
</ul>
## Ejecucion
⚠️ Advertencia: No ejecute esta PoC en sistemas que no sean de su propiedad o que no tenga permiso explícito para usarlo. Las pruebas no autorizadas podrían tener consecuencias no deseadas.
```bash
bash pocgitreveshell.sh
```
Nota: En Windows, es posible que necesites ejecutar el shell como administrador para que esto funcione.
### Como se ve al ejecutar

##### Y Obtendras la revershell

Esto es todo por este PoC :)
文件快照
[4.0K] /data/pocs/876bc774ab4a4da2e97597d3e3d0e7e2676c3cad
├── [1.2K] pocgitreveshell.sh
└── [2.4K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。