## https://sploitus.com/exploit?id=A2B60A26-72CC-595B-A2ED-11A6138A0A3A
# Uso del script CVE-2022-24816
## Requisitos previos
1. **Clonar el repositorio**:
```bash
git clone https://github.com/c1ph3rbyt3/CVE-2022-24816.git
cd CVE-2022-24816
```
2. **Instalar las dependencias**:
Asegúrate de tener Python 3 instalado. Luego, instala las dependencias necesarias ejecutando:
```bash
pip install -r requirements.txt
```
El archivo `requirements.txt` incluye las siguientes librerías:
- `requests`
- `urllib3`
- `colorama`
---
## Cómo usar el script
### Opciones disponibles
- `-u` o `--url`: Especifica la URL objetivo del servidor GeoServer vulnerable. Ejemplo: `http://example.com` o `https://example.com`.
- `-c` o `--command`: Especifica el comando que se ejecutará en el sistema objetivo.
### Ejemplo de ejecución
1. Ejecutar el script con un comando específico:
```bash
python CVE-2022-24816.py -u https://vulnerable-geoserver.com -c "whoami"
```
Esto enviará la carga maliciosa al servidor objetivo y mostrará la salida del comando en pantalla.
---
## Notas adicionales
- La salida del comando será procesada y mostrada directamente en la consola.
- Si el servidor no es vulnerable, se recibirá un mensaje indicando que la explotación falló.
---
## Contacto
Creado por: **C1ph3rByt3**