疑似Oday
ste exploit aprovecha una vulnerabilidad de ejecución remota de código en servicios FTP afectados por CVE-2011-2553. La vulnerabilidad se activa mediante un carácter especial (☺) en el campo USER del protocolo FTP, lo que puede resultar en la ejecución de comandos arbitrarios con privilegios elevados (generalmente root).
**Aviso: Este repositorio contiene material didáctico para pruebas en un laboratorio controlado. No uses los archivos ni las técnicas aquí descritas contra sistemas que no son de tu propiedad o que no cuenten con autorización explícita. El objetivo es aprendizaje y fortalecimiento de la seguridad.**
# CVE-2011-2553 FTP Service Exploit
Exploit en Bash para la vulnerabilidad CVE-2011-2553 en servicios FTP que permite ejecución remota de código y escalada de privilegios.
## 🚨 Características
- **Automatización completa**: Explotación en un solo comando
- **Compatibilidad multiplataforma**: Funciona en cualquier sistema con Bash
- **Manejo de errores robusto**: Verificaciones y mensajes informativos
- **Output colorizado**: Fácil seguimiento del proceso
- **Configuración flexible**: Parámetros personalizables
## 🛠 Requisitos
- `bash` (v4.0+)
- `netcat` (nc)
- Conexión de red al objetivo
## 📦 Instalación
```bash
git clone https://github.com/carlosrpastrana/cve-2011-2553.git
```
```bash
cd cve-2011-2553-exploit
```
```bash
chmod +x escalaprivile.sh
```
Uso basico:
```bash
./exploit.sh <IP_VICTIMA>
```
Uso avanzado:
```bash
./exploit.sh <IP_VICTIMA> <PUERTO_FTP> <PUERTO_BACKDOOR>
```
Ejemplos:
Uso con valores por defecto (FTP: 21, Backdoor: 5000)
```bash
./exploit.sh 172.17.0.2
```
Especificando puertos personalizados
```bash
./exploit.sh 192.168.1.100 21 4444
```
En entorno CTF
```bash
./exploit.sh 10.10.10.5 21 1337
```
## ⚙️ Funcionamiento
Reconocimiento: Verifica dependencias y conectividad
Explotación: Envía payload malicioso al servicio FTP
Backdoor: Se conecta automáticamente a la shell remota
Acceso: Proporciona acceso interactivo al sistema
## 🛡 Servicios Afectados
Servicios FTP que no han aplicado parches para CVE-2011-2553
Implementaciones FTP específicas vulnerables al caracter especial ☺
## 📝 Notas Técnicas
El exploit utiliza el carácter Unicode \u263A (☺) para activar la vulnerabilidad
La backdoor generalmente se abre en un puerto alto (5000 por defecto)
Requiere que el servicio FTP esté ejecutándose con privilegios elevados
# ⚠️ Advertencia
**Solo para uso educativo y en entornos controlados. El uso de este exploit en sistemas sin autorización explícita es ilegal y constituye un delito. (si tengo que repetirlo dos veces lo hare)**
## 🔒 Responsabilidad
El autor no se hace responsable del mal uso de esta herramienta. Úsela únicamente en entornos de prueba, laboratorios CTF, o sistemas propios con permiso explícito.
## 📄 Licencia
Este proyecto está bajo la Licencia MIT - ver el archivo LICENSE para más detalles.
## ⚠️ RECUERDA: Siempre obtén permiso explícito antes de probar cualquier exploit en sistemas que no te pertenezcan.
[4.0K] /data/pocs/ed32b44e6e03443804db6ba470c16b000a1ce6ea
├── [2.0K] escalarprivile.sh
└── [2.8K] README.md
0 directories, 2 files