Share
## https://sploitus.com/exploit?id=AB3642FA-9F4C-549A-9B8A-8D9B62A796A8
# CVE-2024-32002-Reverse-Shell
Este script demuestra c贸mo explotar la vulnerabilidad CVE-2024-32002 para obtener una reverse shell, proporcionando acceso remoto al sistema afectado. 脷selo con precauci贸n en entornos controlados y solo con fines educativos o de pruebas de seguridad.


## Publicaci贸n del Blog
Este script esta inspirado en el blog Blog: https://amalmurali.me/posts/git-rce. aca encontraras m谩s detalles acerca de esta vulnerabilidad

## C贸mo funciona
1. Un repositorio malicioso (`git_rce`) incluye un subm贸dulo con una ruta especialmente dise帽ada.
2. La ruta del subm贸dulo utiliza una variaci贸n de may煤sculas y min煤sculas que explota el sistema de archivos que no distingue entre may煤sculas y min煤sculas.
3. El subm贸dulo incluye un enlace simb贸lico que apunta a su directorio `.git/`, que contiene un enlace malicioso.
4. Cuando se clona el repositorio, se sigue el enlace simb贸lico y se ejecuta el enlace malicioso, lo que lleva a RCE.

##### NOTA:
<h1>Versiones de Git Afectadas y Parcheadas</h1>
    
<h2>Versiones afectadas por la vulnerabilidad:</h2>
    <ul>
        <li>Todas las versiones anteriores a 2.45.1</li>
        <li>Todas las versiones anteriores a 2.44.1</li>
        <li>Todas las versiones anteriores a 2.43.4</li>
        <li>Todas las versiones anteriores a 2.42.2</li>
        <li>Todas las versiones anteriores a 2.41.1</li>
        <li>Todas las versiones anteriores a 2.40.2</li>
        <li>Todas las versiones anteriores a 2.39.4</li>
    </ul>
    
<h2>Versiones parcheadas:</h2>
    <ul>
        <li>2.45.1</li>
        <li>2.44.1</li>
        <li>2.43.4</li>
        <li>2.42.2</li>
        <li>2.41.1</li>
        <li>2.40.2</li>
        <li>2.39.4</li>
    </ul>


## Ejecucion
鈿狅笍 Advertencia: No ejecute esta PoC en sistemas que no sean de su propiedad o que no tenga permiso expl铆cito para usarlo. Las pruebas no autorizadas podr铆an tener consecuencias no deseadas.
```bash
bash pocgitreveshell.sh
```
Nota: En Windows, es posible que necesites ejecutar el shell como administrador para que esto funcione.

### Como se ve al ejecutar

![image](https://github.com/JJoosh/CVE-2024-32002-Reverse-Shell/assets/122099216/1f48060d-04dd-4331-8ecd-7e15e57735b6)

##### Y Obtendras la revershell

![image](https://github.com/JJoosh/CVE-2024-32002-Reverse-Shell/assets/122099216/98ee1c05-a191-406c-9c35-b6ef2b474d90)


Esto es todo por este PoC :)