Share
## https://sploitus.com/exploit?id=1624911E-7212-5C45-B2B4-5B4DCF783C73
# CVE-2024-24919

Esse projeto tem como objetivo criar uma automação para estudar melhor a CVE-2024-24919.

- **api.py**: Coleta os possíveis IPs vulneráveis.
- **CVE-2024-24919.py**: Realiza força bruta dado o arquivo de ip e o arquivo dos diretórios.
- **worldListLFI.txt**: Lista de diretórios do linux.

## Uso

Clone este repositório em sua máquina utilizando o seguinte comando:

```shell
git clone https://github.com/fernandobortotti/CVE-2024-24919.git
```

Para utilizar o **api.py**, √© necess√°rio possuir uma conta na Hunter e utilizar sua API key. Para mais informa√ß√Ķes, consulte: [https://hunter.how/search-api](https://hunter.how/search-api)

Após configurar a API key, no script **api.py**, é necessário atribuí-la à variável **api_key**.

Execute o seguinte comando no terminal para rodar o script:

```shell
python3 api.py
```

Isso criará um arquivo contendo vários IPs. Para testar se um IP é vulnerável ao CVE, utilize o comando:

```shell
python3 cve-2024-24919-2.py -p worldListLFI.txt -u ips.txt
```

O arquivo **worldListLFI.txt** √© uma wordlist criada para este prop√≥sito. √Č sua responsabilidade modific√°-la de acordo com suas necessidades.

## Observação

Este projeto tem como objetivo auxiliar na compreensão do funcionamento do CVE e de seus impactos. Não deve ser utilizado para fins ilícitos.
‚ö†ÔłŹ **Aten√ß√£o**: Este projeto √© destinado exclusivamente para fins educacionais e de pesquisa. O uso indevido deste software para atividades il√≠citas √© estritamente proibido e pode resultar em consequ√™ncias legais severas. Por favor, utilize-o de forma √©tica e respons√°vel.