• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Soft Apache Struts v3 - Используем уязвимости.

Всем привет. Представляю вам новинку. Она проверяет 3 уязвимости.
Страница разработчика -== s1kr10s/Apache-Struts-v3
Разработчик -== s1kr10s

Введение.

4d944997.jpg


Apache Struts v3 - Скрипт , который содержит набор из 3 уязвимостей:
Код:
1)CVE-2013-2251 'action:', 'redirect:' and 'redirectAction'
2)CVE-2017-5638 Content-Type
3)CVE-2018-11776 'redirect:' and 'redirectAction'
Также может создать серверную оболочку.

Проверяем сайты:
Код:
# python ApacheStruts.py
## <Сайт>
# HOST: https://codeby.net

1)
Screenshot from 2018-08-26 22-52-55.png

2)
Screenshot from 2018-08-26 22-57-17.png

Screenshot from 2018-08-26 22-57-24.png

3)
Screenshot from 2018-08-26 23-03-07.png

Screenshot from 2018-08-26 23-03-14.png

Подведем итоги:
Мне удалось найти 2 уязвимых сайта , новинка меня порадовала.
Данный скрипт будет полезен новичкам.
Используйте Apache Struts v3 для своих сайтах. Не нарушайте закон!


Код:
Установка и запуск:
# git clone https://github.com/s1kr10s/Apache-Struts-v3.git
# cd Apache-Struts-v3
# Запуск -== python ApacheStruts.py
#  HOST:  <Сайт>

Спасибо за внимание.
 
попробуй дирбом прочитать структуру и подставь необходимую папку для записи, если запишет - хорошо, нет - в другую пихай.
 
вот ещё пример. На всех хостах вывод примерно один и тот же

1535441039053.png
 
вобщем скрипт бредовый какойто, ничего он не льет, пишет что залито,но на самом деле файла не появляется. Пробовал и полный путь прописывать, и просто папку
 
Мат запрещен на codeby
Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
Так может если ты деревянный такой, может не нужно тебе сайты ломать? А то ***** вредителей и так слишком много расплодилось....
 
Последнее редактирование модератором:
Так может если ты деревянный такой, может не нужно тебе сайты ломать? А то ***** вредителей и так слишком много расплодилось....

А может ты хлеборезку завалишь и притухнешь в уголочке ? Если нечего ответить по теме - шурши мимо.
 
А может ты *** в уголочке ? Если нечего ответить по теме - шурши мимо.
*** не могут эксплойт запустить, зато хотят сломать сайты и продать шеллы и БД. Губа не треснет ***?
 
Последнее редактирование модератором:
Парни, есть личка для выяснения отношений, не засирайте топик
 
  • Нравится
Реакции: Литиум
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD