Skip to content

geniuszly/CVE-2022-46080

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 

Repository files navigation

EN

This project provides a proof-of-concept exploit for a remote code execution (RCE) vulnerability in Nexxt routers, specifically targeting the version 15.03.06.60. This vulnerability allows an attacker to enable the Telnet service on the router without authentication, potentially gaining unauthorized access.

CVE Reference

  • CVE-2022-46080 (Nexxt Router RCE Exploit)

Features

  • Unauthenticated Remote Code Execution: Exploit the vulnerability to execute arbitrary code.
  • Telnet Service Activation: Enables Telnet service on the router with a specified password and port.

Usage

Prerequisites

  • Python 3.x
  • requests library

Installation

pip install requests

Running the Exploit

To execute the exploit, use the following command format:

python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]

Example

python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword

Arguments

  • ROUTER_URL: The URL of the target router (e.g., http://192.168.0.1).
  • TELNET_PORT: The port on which the Telnet service will be enabled.
  • TELNET_PASSWORD: The password to be set for the Telnet service.

Help

For usage instructions, run:

python GenVuln_CVE2022_46080.py -h

Disclaimer

This code is provided for educational purposes only. Unauthorized access to computer systems is illegal. The author of the project is not responsible for any misuse of this code.

RU

Этот проект предоставляет доказательство концепции эксплойта для уязвимости удаленного выполнения кода (RCE) в роутерах Nexxt, особенно для версии 15.03.06.60. Эта уязвимость позволяет атакующему включить службу Telnet на роутере без аутентификации, что потенциально предоставляет несанкционированный доступ.

CVE Ссылка

  • CVE-2022-46080 (Nexxt Router RCE Exploit)

Особенности

  • Удаленное выполнение кода без аутентификации: Использование уязвимости для выполнения произвольного кода.
  • Активация службы Telnet: Включает службу Telnet на роутере с указанным паролем и портом.

Использование

Требования

  • Python 3.x
  • Библиотека requests

Установка

pip install requests

Запуск эксплойта

Для выполнения эксплойта используйте следующую команду:

python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]

Пример

python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword

Аргументы

  • ROUTER_URL: URL целевого роутера (например, http://192.168.0.1).
  • TELNET_PORT: Порт, на котором будет включена служба Telnet.
  • TELNET_PASSWORD: Пароль, который будет установлен для службы Telnet.

Справка

Для получения инструкций по использованию выполните:

python GenVuln_CVE2022_46080.py -h

Отказ от ответственности

Этот код предоставляется исключительно в образовательных целях. Несанкционированный доступ к компьютерным системам является незаконным. Автор проекта не несет ответственности за любое неправильное использование этого кода.

About

it is script that enables Telnet on routers by sending a specially crafted request. The script allows users to specify the router's URL, Telnet port, and password. It validates the inputs and logs the process, providing feedback on whether the exploit was successful.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages