Share
## https://sploitus.com/exploit?id=12F828D4-5289-5CE8-822A-39217E13E719
# PoC tool for exploiting CVE-2024-7029 in AvTech devices

## 🎤 ترجمه اطلاعات نرم افزار
- [English](README.md)
- [فارسی](README.fa.md)

## 📸 پیش نمایش

<p align="center"><img src="scr.png?raw=true"></p>


## 💎 معرفی
CVE-2024-7029 به یک مشکل امنیتی جدی در دستگاه‌های AVTech اشاره دارد که در آن مهاجمان می‌توانند احراز هویت را دور بزنند و دستورات دلخواه را از راه دور اجرا کنند. این آسیب‌پذیری خطرات زیادی برای یکپارچگی و امنیت شبکه‌های آسیب‌دیده به همراه دارد.

## 💀 نمای کلی از آسیب‌پذیری
CVE-2024-7029 یک نقص امنیتی بحرانی در دستگاه‌های AVTech است که امکان دسترسی غیرمجاز از طریق دور زدن احراز هویت را فراهم می‌کند و ممکن است منجر به اجرای کد راه دور شود. این آسیب‌پذیری به دلیل قابلیت بهره‌برداری از راه دور، نگرانی‌های جدی ایجاد می‌کند.

 
## 🛠️ تنظیم محیط توسعه
- **.NET 8**
 

## 🔥 پیش‌نیازها
برای اجرای این PoC هیچ پیش‌نیاز خاصی مورد نیاز نیست.

## 📥 دانلود
برای دانلود نسخه‌های اجرایی این PoC، لطفاً به صفحه‌ی رسمی انتشار (Releases) در GitHub مراجعه کنید. این به شما اجازه می‌دهد نسخه‌های کامپایل‌شده و آماده برای استفاده را دریافت کنید:

- [دانلود نسخه‌های اجرایی PoC از GitHub](https://github.com/ebrasha/CVE-2024-7029/releases/latest)



## 📦 راه‌اندازی و استفاده
برای استفاده از این PoC، برنامه را اجرا کرده و یا آدرس URL هدف یا یک فایل حاوی لیست URL‌ها را وارد کنید. همچنین می‌توانید تعداد نخ‌ها برای اسکن را تنظیم کنید. برنامه سپس آسیب‌پذیری‌ها را بررسی کرده و به شما امکان می‌دهد از طریق یک شل با سیستم آسیب‌پذیر تعامل کنید.

## 😎 خروجی مورد انتظار
خروجی مورد انتظار شامل پیام‌هایی است که نشان می‌دهند آیا هدف آسیب‌پذیر است یا خیر. در صورت آسیب‌پذیر بودن، برنامه خروجی دستورات اجرا شده را نمایش می‌دهد که به شما امکان می‌دهد نتایج تعامل با سیستم را مشاهده کنید.

## ✅ رفع خطر
برای کاهش ریسک CVE-2024-7029، توصیه می‌شود دستگاه‌های آسیب‌پذیر AVTech را از شبکه خارج کنید، به‌ویژه اگر به‌روزرسانی‌های امنیتی در دسترس نیستند. همچنین، نظارت فعال بر ترافیک شبکه برای شناسایی فعالیت‌های مشکوک و اعمال سریع به‌روزرسانی‌های امنیتی می‌تواند خطر بهره‌برداری از این آسیب‌پذیری را کاهش دهد.

## 🎖️ اعتبار
- **کاشف باگ**: Aline Eliovich محقق امنیتی در Akamai
- [Aline Eliovich](https://www.linkedin.com/in/aline-eliovich/)

## ❤️ حمایت مالی
اگر این پروژه برای شما مفید بود و مایل به حمایت از توسعه بیشتر هستید، لطفاً در نظر داشته باشید که کمک مالی کنید:
- [اینجا اهدا کنید](https://alphajet.ir/abdal-donation)

## 🤵 برنامه‌نویس
با عشق و علاقه ساخته شده توسط **ابراهیم شفیعی (EbraSha)**
- **ایمیل**: Prof.Shafiei@Gmail.com
- **تلگرام**: [@ProfShafiei](https://t.me/ProfShafiei)

## ☠️ گزارش مشکلات
اگر با مشکلی در پیکربندی مواجه شدید یا چیزی مطابق انتظار شما کار نکرد، لطفاً از طریق ایمیل Prof.Shafiei@Gmail.com تماس بگیرید. همچنین می‌توانید مشکلات را در GitLab یا GitHub گزارش دهید.

## ⚠️  سلب مسئولیت قانونی
این Proof of Concept (PoC) صرفاً برای اهداف آموزشی ارائه شده است. استفاده غیرمجاز از این کد در سیستم‌هایی که مالک آن نیستید یا اجازه صریح برای آزمایش آن‌ها ندارید، غیرقانونی و غیراخلاقی است. با استفاده از این PoC، شما موافقت می‌کنید که تمامی مسئولیت سوءاستفاده یا آسیب‌هایی که ممکن است به دنبال داشته باشد، بر عهده شماست. نویسنده هیچ مسئولیتی در قبال اقدامات ناشی از اطلاعات ارائه شده در این مخزن نمی‌پذیرد. همیشه مطمئن شوید که قبل از انجام هرگونه تست امنیتی، مجوزهای لازم را دریافت کرده‌اید.