POC详情: f1977e5211ccbb75a0daa2a503f577ac3b34aeaf

来源
关联漏洞
标题: Check Point Security Gateways 安全漏洞 (CVE-2024-24919)
描述:Check Point Security Gateways是以色列Check Point公司的一个人工智能驱动的 NGFW 安全网关。 Check Point Security Gateways 存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
介绍
# CVE-2024-24919

Esse projeto tem como objetivo criar uma automação para estudar melhor a CVE-2024-24919.

- **api.py**: Coleta os possíveis IPs vulneráveis.
- **CVE-2024-24919.py**: Realiza força bruta dado o arquivo de ip e o arquivo dos diretórios.
- **worldListLFI.txt**: Lista de diretórios do linux.

## Uso

Clone este repositório em sua máquina utilizando o seguinte comando:

```shell
git clone https://github.com/fernandobortotti/CVE-2024-24919.git
```

Para utilizar o **api.py**, é necessário possuir uma conta na Hunter e utilizar sua API key. Para mais informações, consulte: [https://hunter.how/search-api](https://hunter.how/search-api)

Após configurar a API key, no script **api.py**, é necessário atribuí-la à variável **api_key**.

Execute o seguinte comando no terminal para rodar o script:

```shell
python3 api.py
```

Isso criará um arquivo contendo vários IPs. Para testar se um IP é vulnerável ao CVE, utilize o comando:

```shell
python3 cve-2024-24919-2.py -p worldListLFI.txt -u ips.txt
```

O arquivo **worldListLFI.txt** é uma wordlist criada para este propósito. É sua responsabilidade modificá-la de acordo com suas necessidades.

## Observação

Este projeto tem como objetivo auxiliar na compreensão do funcionamento do CVE e de seus impactos. Não deve ser utilizado para fins ilícitos.
⚠️ **Atenção**: Este projeto é destinado exclusivamente para fins educacionais e de pesquisa. O uso indevido deste software para atividades ilícitas é estritamente proibido e pode resultar em consequências legais severas. Por favor, utilize-o de forma ética e responsável.
文件快照

[4.0K] /data/pocs/f1977e5211ccbb75a0daa2a503f577ac3b34aeaf ├── [1.2K] api.py ├── [3.2K] cve-2024-24919.py ├── [1.6K] README.md └── [ 356] worldListLFI.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。