Share
## https://sploitus.com/exploit?id=A2B60A26-72CC-595B-A2ED-11A6138A0A3A
# Uso del script CVE-2022-24816

## Requisitos previos

1. **Clonar el repositorio**:
   ```bash
   git clone https://github.com/c1ph3rbyt3/CVE-2022-24816.git
   cd CVE-2022-24816
   ```

2. **Instalar las dependencias**:
   Asegúrate de tener Python 3 instalado. Luego, instala las dependencias necesarias ejecutando:
   ```bash
   pip install -r requirements.txt
   ```

   El archivo `requirements.txt` incluye las siguientes librerías:
   - `requests`
   - `urllib3`
   - `colorama`

---

## Cómo usar el script

### Opciones disponibles

- `-u` o `--url`: Especifica la URL objetivo del servidor GeoServer vulnerable. Ejemplo: `http://example.com` o `https://example.com`.
- `-c` o `--command`: Especifica el comando que se ejecutará en el sistema objetivo.

### Ejemplo de ejecución

1. Ejecutar el script con un comando específico:
   ```bash
   python CVE-2022-24816.py -u https://vulnerable-geoserver.com -c "whoami"
   ```

   Esto enviará la carga maliciosa al servidor objetivo y mostrará la salida del comando en pantalla.

---

## Notas adicionales

- La salida del comando será procesada y mostrada directamente en la consola.
- Si el servidor no es vulnerable, se recibirá un mensaje indicando que la explotación falló.

---

## Contacto

Creado por: **C1ph3rByt3**