• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Вопрос насчет CVE-2018-11776

InetTester

Green Team
21.10.2018
308
43
BIT
5
Добрый день,
пробую заюзать данную CVE-2018-11776 используя при этом

exploit: multi/http/struts2_namespace_ognl
payload: payload cmd/unix/generic:

1592030921181.png


Получаю(verbose true):
1592030972729.png

Вообщем пробовал разные payload и другой сплойт(более чем на 10 серверах), но результат тот же, данные взяты из shodan, подскажите какие еще есть варианты попытать счастье....
 
Последнее редактирование:

polunochnik

Green Team
30.05.2019
69
3
BIT
0
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
Пробовал без метасплойта, Verbose включен.
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
Надо лезть в "кишки" и разбираться в чем суть rce, на неделе постараюсь найти время более детально разобрать уязвимость.
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
Спасибо, изучу материал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!