Share
## https://sploitus.com/exploit?id=E77AA577-A25C-5A63-B54D-F75908582BB0
# MetabaseRceTools
CVE-2023-38646 Metabase RCE 工具
# CVE-2023-38646 RCE 图形化利用工具
## 验证模块
- 输入指定网址即可检测未授权Token
![image-20231011112444404](https://boogipop-1314143616.cos.ap-beijing.myqcloud.com/image-20231011112444404.png)
## 命令执行
- 该模块首先需要执行验证模块获取token才可以使用
- JarLocation:metabase.jar的位置,默认当前目录
![image-20231011112525296](https://boogipop-1314143616.cos.ap-beijing.myqcloud.com/image-20231011112525296.png)
## 内存马注入
- 目前仅写了cmd和godzilla模式,通过x-client-data控制
- x-client-data:cmd 给cmd请求头写命令即可
- x-client-data:godzilla 直接连接哥斯拉,默认密码pass
![image-20231011112542389](https://boogipop-1314143616.cos.ap-beijing.myqcloud.com/image-20231011112542389.png)
![image-20231011112958066](https://boogipop-1314143616.cos.ap-beijing.myqcloud.com/image-20231011112958066.png)