Katirinata/CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection

GitHub: Katirinata/CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection

一个声称集成 2024 年 CVE 漏洞利用与 FUD Payload 的命令执行工具,但仓库内容存在多处可疑特征,需谨慎对待。

Stars: 1 | Forks: 0

Unwind AI

# 什么是 Cmd Exploit? Cmd-Exploit-Cve-2024-Rce-AboRady-Fud-25765-Injection 是一款旨在利用命令行界面漏洞的工具。**远程代码执行 (RCE)** 允许攻击者在目标系统上远程运行命令。**CVE-2024 漏洞利用集成** 针对 2024 年披露的特定漏洞。**命令注入** 实现了任意命令的未授权执行。**权限提升** 用于获取更高级别的访问权限。**FUD Payload** 可绕过杀毒软件检测,而**隐蔽执行** 则避免留下痕迹。它支持多平台并自动化了漏洞利用过程。**反调试技术** 可防止安全工具的分析。**加密通信** 确保了安全的数据交换,使防御者更难拦截恶意活动。 ## 媒体资源 ![rce-unitrends-scriptgrab](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b4aa1e8d81114939.png) https://github.com/ErikWynter/opentsdb_key_cmd_injection/assets/55885619/223e813e-9710-4193-98a1-ded2246567bf ## 功能特性 * 1. 远程代码执行 (RCE) * 2. CVE-2024 漏洞利用集成 * 3. 命令注入 * 4. 权限提升 * 5. FUD (完全不可检测) Payload * 6. 隐蔽执行 * 7. 多平台支持 * 8. 自动化漏洞利用 * 9. 反调试技术 * 10. 加密通信

Preview

# 安装说明 1. 下载 Visual Studio 2022 _使用 Git Clone 或者下载项目并解压 rar 文件。然后在此处下载 Visual Studio 2022:[VisualStudio 下载](https://visualstudio.microsoft.com/downloads/)_ ![last1](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/dc0c5c9acb114943.png) 2. 或者 ![download](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/69ddb4226d114945.png) 3. _然后打开 sln (项目解决方案) 文件_ ![vsgif](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/760af5163e114950.gif) 4. 查找可执行文件 /ProjectName/Bin/Debug/Executable.exe # 如何使用 1. **打开应用程序** - 在计算机上找到可执行文件 (`.exe`) 并双击以启动程序。 2. **选择目标并调整设置** - 从可用选项中选择所需的目标或任务。 - 自定义任何附加设置(例如:首选项、配置)以满足您的需求。 3. **生成安全密码** - 使用内置功能创建一个使用 **SHA-256 算法** 哈希处理的强密码。这可确保您的密码安全且经过加密。 4. **启动进程** - 点击 **“Start” 按钮** 或按 `Ctrl + V` 开始操作。 - 出现提示时,输入您在上一步中生成的密码。 5. **提供 API Key(如果需要)** - 如果应用程序需要 API Key 才能运行(例如:用于外部服务),请进入设置并在继续操作之前输入您有效的 API Key。 6. **启动服务器** - 配置完所有内容后,启动服务器。等待连接建立。应用程序的正常运行需要稳定的连接。 7. **排查错误(如有)** - 如果遇到错误,请确保您的系统上已安装以下组件: - **Node.js**:从 [nodejs.org](https://nodejs.org) 下载并安装。 - **Visual Studio Build Tools**:安装这些工具以解决技术问题。 ## 许可证 本项目采用 [MIT 许可证](https://github.com/AvaloniaUI/Avalonia/blob/master/licence.md) 授权。 ``` solid cube_corner facet normal 0.0 -1.0 0.0 outer loop vertex 0.0 0.0 0.0 vertex 1.0 0.0 0.0 vertex 0.0 0.0 1.0 endloop endfacet facet normal 0.0 0.0 -1.0 outer loop vertex 0.0 0.0 0.0 vertex 0.0 1.0 0.0 vertex 1.0 0.0 0.0 endloop endfacet facet normal -1.0 0.0 0.0 outer loop vertex 0.0 0.0 0.0 vertex 0.0 0.0 1.0 vertex 0.0 1.0 0.0 endloop endfacet facet normal 0.577 0.577 0.577 outer loop vertex 1.0 0.0 0.0 vertex 0.0 1.0 0.0 vertex 0.0 0.0 1.0 endloop endfacet endsolid ```

snake

标签:Cmd执行, CVE-2024, DNS 反向解析, DOM解析, FUD, Go语言工具, IP 地址批量处理, Payload生成, RCE, Visual Studio, Web报告查看器, 中高交互蜜罐, 加密通信, 协议分析, 反调试, 命令控制, 命令注入, 多人体追踪, 安全漏洞, 恶意软件开发, 攻击框架, 数据采集, 权限提升, 编程工具, 网络安全, 自动化攻击, 远程代码执行, 隐形执行, 隐私保护