Вопрос насчет CVE-2018-11776

InetTester

Green Team
21.10.2018
307
43
Добрый день,
пробую заюзать данную CVE-2018-11776 используя при этом

exploit: multi/http/struts2_namespace_ognl
payload: payload cmd/unix/generic:

1592030921181.png


Получаю(verbose true):
1592030972729.png

Вообщем пробовал разные payload и другой сплойт(более чем на 10 серверах), но результат тот же, данные взяты из shodan, подскажите какие еще есть варианты попытать счастье....
 
Последнее редактирование:
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
 
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
Пробовал без метасплойта, Verbose включен.
 
Надо лезть в "кишки" и разбираться в чем суть rce, на неделе постараюсь найти время более детально разобрать уязвимость.
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
 
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
Спасибо, изучу материал.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab