## https://sploitus.com/exploit?id=B0C7C5DE-0362-566D-A793-39C031DF1182
# Exploit for CVE-2024-25153
![Exploit Logo](3-1.png)
---
## Table des matières
<details>
<summary>Cliquez pour afficher</summary>
1. [Introduction](#introduction)
2. [Installation](#installation)
3. [Utilisation](#utilisation)
4. [Contribuer](#contribuer)
5. [Licence](#licence)
</details>
---
## Introduction
Bienvenue dans le Exploit for CVE-2024-25153! Ce projet est une solution pour exploiter la vulnérabilité CVE-2024-25153 et exécuter du code à distance dans Fortra FileCatalyst Workflow.
---
## Installation
<details>
<summary>Cliquez pour afficher</summary>
Voici comment installer le Exploit for CVE-2024-25153 sur votre machine :
```bash
git clone https://github.com/tucommenceapousser/CVE-2024-25153.git
cd CVE-2024-25153
```
</details>
---
## Utilisation
<details>
<summary>Cliquez pour afficher</summary>
**Mode Host**:
Pour exploiter la vulnérabilité CVE-2024-25153 sur un seul hôte, utilisez la commande suivante :
```bash
python main.py --host {hostname} --port {port} --url {url} --cmd {command}
```
**Mode Mass**:
Si vous avez une liste de plusieurs URL à tester, vous pouvez utiliser le mode "mass". Assurez-vous d'avoir un fichier .txt contenant une liste d'URLs, un par ligne. Utilisez la commande suivante pour exécuter le mode "mass" et enregistrer les résultats dans un fichier .txt :
```bash
python main.py --mass {chemin_vers_fichier_urls} --port {port} --url {url} --cmd {command}
```
Les résultats vulnérables seront enregistrés dans un fichier .txt spécifié par l'utilisateur.
</details>
---
## Contribuer
<details>
<summary>Cliquez pour afficher</summary>
Si vous souhaitez contribuer au Exploit for CVE-2024-25153, suivez ces étapes :
1. Fork le projet
2. Créez une nouvelle branche (`git checkout -b ameliorations`)
3. Commit vos modifications (`git commit -am 'Ajouter de nouvelles fonctionnalités'`)
4. Push la branche (`git push origin ameliorations`)
5. Créez une Pull Request
</details>
---
## Licence
<details>
<summary>Cliquez pour afficher</summary>
Ce projet est sous licence MIT. Pour plus d'informations, consultez le fichier [LICENSE](LICENSE).
</details>