Вопрос насчет CVE-2018-11776

InetTester

Green Team
21.10.2018
308
43
Добрый день,
пробую заюзать данную CVE-2018-11776 используя при этом

exploit: multi/http/struts2_namespace_ognl
payload: payload cmd/unix/generic:

1592030921181.png


Получаю(verbose true):
1592030972729.png

Вообщем пробовал разные payload и другой сплойт(более чем на 10 серверах), но результат тот же, данные взяты из shodan, подскажите какие еще есть варианты попытать счастье....
 
Последнее редактирование:
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
 
Без мета сплойта пробовал?
Вот этот должен канать Cve-2018-11776

Можно попробовать добавить дебажного вывода в сплойт.

Как вариант, может просто виндовые сервера попадались.
Пробовал без метасплойта, Verbose включен.
 
Надо лезть в "кишки" и разбираться в чем суть rce, на неделе постараюсь найти время более детально разобрать уязвимость.
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
 
Итог: сплойт с гита работает.
Простой способ проверить наличие уязвимости отправить запрос:
Код:
http://url/${1000+1000}/index.action

Пока искал маты по cve и разворачивал макет наткнулся на подробный разбор этой уязвимости в журнале хакер (№234)
Спасибо, изучу материал.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab