• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Эксплуатация CVE-2014-6278

10.03.2020
2
0
BIT
0
Всем доброго времени суток. Опишу данные которые имею об атакуемой машине и алгоритм моих действий.

1) Провел сканирование с помощью сканера Nikto. Результат такой
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-112004: /cgi-bin/printenv: Site appears vulnerable to the 'shellshock' vulnerability ( ).
+ OSVDB-112004: /cgi-bin/printenv: Site appears vulnerable to the 'shellshock' vulnerability ( )
2) Нашел эксплойт на GitHub zionspike/vulnhub-writeup
После запуска получил ошибку python: Max retries exceeded with URL in requests
Пробовал использовать эксплойт который предлагает metasploit. Но matasploit выдал,что хост не уязвим к данной атаке.
Вопрос: Nikto может ошибаться, и возможно на машине вовсе нету этих CVE? или я делаю что то не так
 

InetTester

Green Team
21.10.2018
308
43
BIT
4
Да может, и довольно часто, также возможно что и ты делаешь что то неверно.
Попробуй следующие .NSE скрипты для nmap: vulners, vulscan, ну или с помощью burp итд...
 
10.03.2020
2
0
BIT
0
burp насколько мне известно имеет смысл использовать для сканирования только pro версию. В бесплатной версии закрыт этот функционал? Да, .NSE попробую,спасибо
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!