opsecramdan/react2shell-cve-2025-55182

GitHub: opsecramdan/react2shell-cve-2025-55182

React2Shell 是一个针对 Next.js 的 CVE-2025-55182 远程代码执行漏洞的利用框架,提供子域名枚举、漏洞扫描与交互式 shell 的一体化攻击链。

Stars: 0 | Forks: 0

# 🚨 React2Shell - Framework Eksploitasi CVE-2025-55182 ![Severity](https://img.shields.io/badge/Severity-Critical-red) ![Type](https://img.shields.io/badge/Vulnerability-RCE-blue) ![Platform](https://img.shields.io/badge/Target-Next.js-black) ![Python](https://img.shields.io/badge/Python-3.x-yellow) **Author:** opsecramdan ## 📚 Daftar Isi - Overview - Vulnerability Details - Features - Requirements - Installation - Usage - Interactive Shell - Output Files - Impact - Mitigation - Limitations - Disclaimer ## 📌 Ringkasan React2Shell adalah framework eksploitasi untuk mengidentifikasi dan mengeksploitasi kerentanan **CVE-2025-55182** pada aplikasi berbasis Next.js. Tool ini dirancang sebagai **all-in-one offensive toolkit** yang mencakup: - Enumerasi subdomain - Pemindaian kerentanan - Mesin eksploitasi - Shell jarak jauh interaktif ## 🔍 Detail Kerentanan - **CVE ID**: CVE-2025-55182 - **Type**: Remote Code Execution (RCE) - **Platform**: Next.js - **Attack Vector**: Permintaan multipart/form-data yang jahat - **Impact**: Eksekusi perintah sembarang ### a Penyebab Utama Kerentanan ini memanfaatkan mekanisme internal Next.js dengan cara: 1. Injeksi payload ke request 2. Memanggil: process.mainModule.require('child_process') 3. Menjalankan perintah OS 4. Mengenkode output dalam Base64 5. Membocorkan hasil melalui redirect (`/login?a=`) ## ⚙️ Fitur ### 🔎 Enumerasi Subdomain - Pemindaian DNS + HTTP - Daftar kata bawaan - Dukungan daftar kata kustom - Penyimpanan hasil otomatis ### 🧪 Pemindai Kerentanan - Pengujian multi-endpoint: - `/` - `/api` - `/api/auth` - `/_next` - `/admin` - `/dashboard` - Analisis header & respons - Pengurangan positif palsu ### 💣 Mesin Eksploitasi - Pembuatan payload otomatis - Eksekusi Base64 terenkripsi - Ekstrak output berdasarkan redirect ### 🖥️ Shell Jarak Jauh Interaktif - Eksekusi perintah jarak jauh - Sesi yang tetap - Pelacakan direktori ### 📂 Operasi File - Unggah file - Unduh file - Buat file ### 👑 Mode Root - Eksekusi `sudo -i` - Simulasi eskalasi hak akses ## 📦 Persyaratan - Python 3.x Instal dependensi: pip install requests dnspython ## 📥 Instalasi ### 1. Kloning Repositori git clone https://github.com/yourusername/react2shell-cve-2025-55182.git ### 2. Masuk ke direktori cd react2shell-cve-2025-55182 ### 3. Jalankan alat python3 react2shell.py ## 🚀 Penggunaan ### 🎯 Target Tunggal python3 react2shell.py -u https://target.com Tanpa protocol: python3 react2shell.py -u target.com ### 📄 Target Ganda python3 react2shell.py -f targets.txt Contoh isi targets.txt: https://target1.com http://target2.com:3000 target3.com ### 🌐 Mode Lengkap (Recon + Scan + Eksploitasi) python3 react2shell.py -d example.com Alur: 1. Enumerasi subdomain 2. Pemindaian kerentanan 3. Eksploitasi (opsional) ### 📚 Daftar Kata Kustom python3 react2shell.py -d example.com -w wordlist.txt ### 🐞 Mode Debug python3 react2shell.py -d example.com --debug ## 🖥️ Shell Jarak Jauh Interaktif Setelah eksploitasi berhasil, kamu akan mendapatkan akses shell. ### Perintah Dasar whoami id uname -a pwd ls -lah ### ⚙️ Perintah Khusus | Command | Description | |----------------|------------| | .root | Toggle root mode | | .upload | Upload file ke target | | .download | Download file dari target | | .create | Create file di target | | .save | Save output ke file lokal | | .exit | Exit shell | ### 📂 Unggah File .upload shell.php /tmp/shell.php ### 📥 Unduh File .download /etc/passwd ### 📄 Buat File .create /tmp/test.txt ## 🔄 Alur Kerja Contoh ### 1. Pemindaian domain python3 react2shell.py -d example.com ### 2. Identifikasi target rentan ### 3. Masuk shell whoami ### 4. Unggah payload .upload backdoor.sh /tmp/backdoor.sh ## 📁 Output File Tool akan menghasilkan: - subdomains_*.txt - vulnerable_*.txt - output_*.txt ## ⚠️ Dampak Jika berhasil dieksploitasi: - Eksekusi perintah jarak jauh - Akses file sensitif - Unggah backdoor - Akses persisten - Eskalasi hak akses ## 🛡️ Mitigasi - Perbarui Next.js ke versi terbaru - Batasi endpoint internal - Validasi input dengan ketat - Gunakan WAF (OWASP CRS) - Monitoring aktivitas anomali ## ⚠️ Disclaimer Tool ini dibuat hanya untuk: - Pembelajaran - Research - Pengujian penetrasi yang diotorisasi Dilarang digunakan untuk aktivitas ilegal. ## ⭐ Catatan Project ini menunjukkan: - Keterampilan eksploitasi lanjutan - Pemahaman internals Next.js - Simulasi serangan dunia nyata
标签:Base64编码, CVE-2025-55182, DNS扫描, Exploitation Framework, HTTP扫描, IP 地址批量处理, Payload生成, PE 加载器, RCE, RuleLab, SEO, 交互式Shell, 命令执行, 多端点扫描, 子域名枚举, 恶意表单数据, 攻击向量, 文件上传, 文件下载, 漏洞披露, 系统安全, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 重定向输出提取