POC详情: a143de9d997caf5ac58707e38f9dea6d56d55476

来源
关联漏洞
标题: Nexxt Nebula 1200-AC 安全漏洞 (CVE-2022-46080)
描述:Nexxt Nebula 1200-AC是美国Nexxt公司的一款无线路由器。 Nexxt Nebula 1200-AC 15.03.06.60 版本存在安全漏洞,该漏洞源于使用 HTTPD 服务启用 TELNET 来绕过身份验证和命令执行。
描述
it is script that enables Telnet on routers by sending a specially crafted request. The script allows users to specify the router's URL, Telnet port, and password. It validates the inputs and logs the process, providing feedback on whether the exploit was successful.
介绍
# EN
This project provides a proof-of-concept exploit for a remote code execution (RCE) vulnerability in Nexxt routers, specifically targeting the version 15.03.06.60. This vulnerability allows an attacker to enable the Telnet service on the router without authentication, potentially gaining unauthorized access.

## CVE Reference
 - **CVE-2022-46080** (Nexxt Router RCE Exploit)

## Features
- **Unauthenticated Remote Code Execution**: Exploit the vulnerability to execute arbitrary code.
- **Telnet Service Activation**: Enables Telnet service on the router with a specified password and port.

## Usage
### Prerequisites
- Python 3.x
- `requests` library

## Installation
```bash
pip install requests
```
## Running the Exploit
To execute the exploit, use the following command format:
```bash
python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]
```
## Example
```bash
python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword
```
### Arguments
- **ROUTER_URL**: The URL of the target router (e.g., `http://192.168.0.1`).
- **TELNET_PORT**: The port on which the Telnet service will be enabled.
- **TELNET_PASSWORD**: The password to be set for the Telnet service.

## Help
For usage instructions, run:
```bash
python GenVuln_CVE2022_46080.py -h
```
## Disclaimer
This code is provided for educational purposes only. Unauthorized access to computer systems is illegal. The author of the project is not responsible for any misuse of this code.

# RU
Этот проект предоставляет доказательство концепции эксплойта для уязвимости удаленного выполнения кода (RCE) в роутерах Nexxt, особенно для версии 15.03.06.60. Эта уязвимость позволяет атакующему включить службу Telnet на роутере без аутентификации, что потенциально предоставляет несанкционированный доступ.

## CVE Ссылка
- **CVE-2022-46080** (Nexxt Router RCE Exploit)

## Особенности
- **Удаленное выполнение кода без аутентификации**: Использование уязвимости для выполнения произвольного кода.
- **Активация службы Telnet**: Включает службу Telnet на роутере с указанным паролем и портом.

## Использование
### Требования
- Python 3.x
- Библиотека `requests`

## Установка
```bash
pip install requests
```
## Запуск эксплойта
Для выполнения эксплойта используйте следующую команду:
```bash
python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]
```
## Пример
```bash
python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword
```
### Аргументы
- **ROUTER_URL**: URL целевого роутера (например, `http://192.168.0.1`).
- **TELNET_PORT**: Порт, на котором будет включена служба Telnet.
- **TELNET_PASSWORD**: Пароль, который будет установлен для службы Telnet. 

## Справка
Для получения инструкций по использованию выполните:
```bash
python GenVuln_CVE2022_46080.py -h
```

## Отказ от ответственности
Этот код предоставляется исключительно в образовательных целях. Несанкционированный доступ к компьютерным системам является незаконным. Автор проекта не несет ответственности за любое неправильное использование этого кода.
文件快照
 [4.0K]  /data/pocs/a143de9d997caf5ac58707e38f9dea6d56d55476
├── [3.1K]  GenVuln_CVE2022_46080.py
├── [1.0K]  LICENSE
└── [3.9K]  README.md

0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。