• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Эксплуатация эксплойта

wallhack

Active member
20.08.2022
34
0
BIT
33
Решение
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для...

UserName011

Green Team
01.09.2020
128
2
BIT
466
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
 
Решение

B13

Заблокирован
01.01.2020
412
55
BIT
134
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
в боевых условиях в чистом виде не отработал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!