• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Эксплуатация эксплойта

wallhack

Green Team
20.08.2022
41
1
Решение
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для...
Всем привет
Как я понял для эксплуатация данного эксплойта, нужно подымать свой DNS сервер

GitHub - M507/CVE-2021-23017-PoC: PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017 - PoC for Nginx 0.6.18 - 1.20.0 Memory Overwrite Vulnerability CVE-2021-23017

Есть простенький софт для такого рода пентеста? Типа NGROK
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
 
Решение
Для эксплуатации именно этого свой DNS не нужен, здесь подмена записи идет за счет ARP-спуфинга. Ты должен быть в том же сегменте сети что и жертва и знать адрес его DNS-сервера для перехвата и подмены. Конкретно этот PoC подразумевает что Web-сервер и DNS-сервер в одном сегменте и ты вклиниваешься между ними. Мне кажется в боевых условиях надо будет немного поправить.
А вообще для быстрого поднятия своего DNS можно воспользоваться DNSmasq.
в боевых условиях в чистом виде не отработал.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab