dantedansh/CVE-2025-24367-Cacti-Exploit

GitHub: dantedansh/CVE-2025-24367-Cacti-Exploit

针对 Cacti 1.2.28 版本 CVE-2025-24367 漏洞的自动化利用脚本,通过认证后注入方式部署 PHP WebShell 实现远程命令执行。

Stars: 0 | Forks: 0

# CVE-2025-24367-WebShell Exploit 我创建了针对 Cacti 的 CVE-2025-24367 这个小脚本,该脚本旨在利用 Cacti 1.2.28 版本中的漏洞来获取一个 WebShell。 脚本用法: ``` python CVE-2025-24367-Exploit.py --url "http://webEjemplo.htb/cacti/" --user "usuario" --password "password" ``` 成功获取连接后,将在参数路径生成一个 WebShell:danshell.php?0= 您可以在该处执行您的命令,主要用于执行 Shell 命令。 ![](/images/usage.png) ![](/images/browser.png)
标签:1.2.28, Cacti, CISA项目, CVE-2025-24367, EXP, Python, RCE, WebShell, Web安全, 协议分析, 威胁模拟, 攻击路径可视化, 数据展示, 无后门, 权限提升, 红队, 编程工具, 网络安全, 脚本, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 黑客工具