dantedansh/CVE-2025-24367-Cacti-Exploit
GitHub: dantedansh/CVE-2025-24367-Cacti-Exploit
针对 Cacti 1.2.28 版本 CVE-2025-24367 漏洞的自动化利用脚本,通过认证后注入方式部署 PHP WebShell 实现远程命令执行。
Stars: 0 | Forks: 0
# CVE-2025-24367-WebShell Exploit
我创建了针对 Cacti 的 CVE-2025-24367 这个小脚本,该脚本旨在利用 Cacti 1.2.28 版本中的漏洞来获取一个 WebShell。
脚本用法:
```
python CVE-2025-24367-Exploit.py --url "http://webEjemplo.htb/cacti/" --user "usuario" --password "password"
```
成功获取连接后,将在参数路径生成一个 WebShell:danshell.php?0=
您可以在该处执行您的命令,主要用于执行 Shell 命令。


标签:1.2.28, Cacti, CISA项目, CVE-2025-24367, EXP, Python, RCE, WebShell, Web安全, 协议分析, 威胁模拟, 攻击路径可视化, 数据展示, 无后门, 权限提升, 红队, 编程工具, 网络安全, 脚本, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 黑客工具