• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Эксплуатация эксплойта

wallhack

Active member
20.08.2022
34
0
BIT
36
Решение
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для...
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
 
Решение
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
в боевых условиях в чистом виде не отработал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!