POC详情: 0bc64832e14f6b09cd310cb2c627f343b684ae42

来源
关联漏洞

疑似Oday

描述
Remote code exec cent os web panel by trhacknon
介绍
<h1 align="center">
  💥 CVE-2025-48703 AutoExploit GUI/CLI 💥
</h1>

<p align="center">
  <img src="https://img.shields.io/badge/status-stable-brightgreen?style=flat-square" />
  <img src="https://img.shields.io/badge/language-python3-blue?style=flat-square" />
  <img src="https://img.shields.io/badge/gui-tkinter-ff00ff?style=flat-square" />
</p>

<pre align="center">

   _______      ________    ___   ___ ___  _____       _  _   ___ ______ ___ ____   
  / ____\ \    / /  ____|  |__ \ / _ \__ \| ____|     | || | / _ \____  / _ \___ \  
 | |     \ \  / /| |__ ______ ) | | | ) | | |__ ______| || || (_) |  / / | | |__) | 
 | |      \ \/ / |  __|______/ /| | | |/ /|___ \______|__   _> _ <  / /| | | |__ <  
 | |____   \  /  | |____    / /_| |_| / /_ ___) |        | || (_) |/ / | |_| |__) | 
  \_____|   \/   |______| _|____|\___/____|____/         |_| \___//_/   \___/____/  

</pre>

---

## 🧠 À propos

**TRHACKNON CVE-2025-48703 AutoExploit GUI** est un outil **GUI interactif** en Python utilisant Tkinter, conçu pour automatiser l'exploitation d'une vulnérabilité **critique** (fictive ou future) ciblant **CWP**.

🔬 Destiné à un usage **éducatif uniquement**, il permet de simuler plusieurs types d'exploits dans une interface intuitive à la sauce **hacker**.

---

## 🎯 Fonctionnalités

- 🇨🇵 Sélection du pays cible via code ISO (`FR`, `RU`, etc.)
- 🔧 Choix entre plusieurs vecteurs d'exploit :
  - ✅ `Chmod .bashrc`
  - ✅ `Reverse Shell Netcat`
  - ✅ `Reverse Shell Meterpreter`
- 🖥️ Terminal de sortie avec couleurs fluo
- 🧪 Progression visuelle de l'exploitation
- 🎨 Design cyberpunk : vert fluo, rose, cyan, terminal sombre

---

## 📸 Aperçu visuel

<h1 align="center" style="color:#39ff14">
  💥 TRHACKNON CVE-2025-48703 AutoExploit 💥
</h1>

<p align="center">
  <img src="https://j.top4top.io/p_34646sno60.jpg" alt="GUI Screenshot" width="600"/>
  <br>
  <i style="color:#00ffff;">GUI version — 💻</i>
</p>

<p align="center">
  <img src="https://k.top4top.io/p_3464bopzv1.jpg" alt="CLI Screenshot" width="600"/>
  <br>
  <i style="color:#00ffff;">CLI version — 💻</i>
</p>


---

## 🚀 Installation & Lancement

### 🐍 Prérequis

- Python 3.x
- OS compatible avec Tkinter (Linux, macOS, Windows)

### 🔧 Installation

```bash
git clone https://github.com/trhacknon/cve-2025-48703-autoexploit.git
cd cve-2025-48703-autoexploit
python3 gui.py
```

### 🔧 USAGE
cli:

```bash
python3 app.py
```
gui:

```bash
python3 gui.py
```

---

⚠️ Disclaimer

> 🚨 AVERTISSEMENT

Cet outil est fourni à des fins éducatives uniquement.
L'auteur trhacknon décline toute responsabilité en cas d'utilisation malveillante. N'utilisez cet outil que dans un environnement autorisé et contrôlé (lab, pentest autorisé, démonstration).


---

<p align="center" style="color:#39ff14;">
  Made with 💚 by trhacknon — style hacker fluo forever ⚡
</p>


---

💬 Contact : trhacknon

🌐 Projet(s) sur GitHub : https://github.com/trh4ckn0n
文件快照

[4.0K] /data/pocs/0bc64832e14f6b09cd310cb2c627f343b684ae42 ├── [7.2K] app.py ├── [5.8K] gui.py ├── [ 11K] LICENSE ├── [3.0K] README.md ├── [3.4K] urls-il-leakpy.txt └── [2.7K] urls-shodan.txt 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。