• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

CVE-2005-1794-check.py

  • Автор темы Автор темы keysi111
  • Дата начала Дата начала
  • Теги Теги
    123

keysi111

Green Team
24.10.2018
41
3
BIT
0
CVE-2005-1794-check.py
Screenshot_13.png

просит эксплоит вписать ИП таргета. Но не нашел я как это сделать.
Кто знает ?))

 
CVE-2005-1794-check.py
Посмотреть вложение 32148
просит эксплоит вписать ИП таргета. Но не нашел я как это сделать.
Кто знает ?))


Судя по ошибке скрипт просит хост и порт первым аргументом в скрипт через «:»

Что то вроде python script.py хост:порт
 

Я бы попробовал запустить через python3, более того, это написано в заголовке скрипта.
 

Я бы попробовал запустить через python3, более того, это написано в заголовке скрипта.
Screenshot_15.png

Да, через Питон 3 работает. Спасибо.
Изначально я просканировал хост в Nessus . по результатам выбрал эту потенциальную уязвимость. Вот оно показало что уязвим сертификат. Что мне даст эта уязвимость.? Хочу получить доступ к шелу.
 
Текст не мой, взят на просторах интернета:

"RDP и RAdmin эквивалентны в части защищенности взаимодействия и подвержены одинаковым болезням кривины админских рук.
В обоих продуктах для защиты взаимодействия используется SSL с аутентификацией сервера. В Windows до 2003 включительно используется одинаковый для всех инсталляций Windows дефолтный закрытый ключ сервера, который хранится в системной DLLке (CVE-2005-1794). Ее быстро отреверсили, ключ стал публично известен, и RDP с настройками по умолчанию снифится без проблем - ARP-спуфинг на админскую машину, становитесь шлюзом по умолчанию и выдергиваете логин/прароль админа. Многие админы об этом не знают, и используют RDP с дефолтными настройками SSL для работы из дома.
Начиная с Висты для каждого сервера RDP генерится своя ключевая пара с самоподписанным сертификатом открытого ключа. Поскольку пользователи ленятся прописать этот сертификат в хранилище доверенных сертификатов, в этом случае используется чуть усложненная атака, когда после ARP-спуфинга нарушитель терминирует SSL на себе и подсовывает пользователю свой самоподписанный серверный сертификат, в итоге превращаясь в SSL-прокси со всеми вытекающими последствиями. Аналогичная атака применяется и против RAdmin'а."


з.ы. Никто, кроме Вас этим заниматься не будет и что "даст" Вам эта уязвимость - известно только Вам. Бог в помощь.
 
Исходя из написанного выше, можно потенциально получить админские креды от RDP. Но это MITM атака, а Вы скорее всего «снаружи». Так что в Вашем случае - очень маловероятно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!