![]() |
Приветствую обитателей форума и гостей которые тоже станут надеюсь в ближайшее время обитателями)
В этой статье речь пойдет о скрипте который експлуатирует уязвимые движки на которых крутятся сайты, а именно [B][SIZE="3"]Apache Tomcat WebDAV включен с параметром readonly, то есть установленным на false" [/I] Официальное название уязвимостей (маркировка) CVE-2017-12617 critical Remote Code Execution (RCE) vulnerability discovered in Apache Tomcat Ну и конечно же представлю Вам скрипт, который в сваю очередь прекрасно это все дело эксплуатирует под нужными условиями! Код: Код:
git clone https://github.com/cyberheartmi9/CVE-2017-12617.gitНАХодим жертв: https://forum.antichat.xyz/attachmen...576c865100.png Вы видите какую версию Apache Tomcat я искал в данной статье) какие Вам искать, решать Вам, все уязвимые версии указаны выше! функционал скрипта радует тем что можно в txt файл залить найденные IP адреса и дружно их все чекнуть на уязвимось. Код: Код:
./cve-2017-12617.py [options]https://forum.antichat.xyz/attachmen...b69ef14af0.png то Вам повезло)) Удачи!)) помните про свои ..опы, прикрывайте их, холодает)) |
Приветсвую, интересует такой момент. Не разбирались ли вы с атаками на Apache Tomcat 0.7.61 когда вам удалось сбрутить доступ к host manager консоли?
По сути там из функционала только создание виртуального хоста и все. Можно ли как то воспользоваться этим доступом? Спасибо |
| Время: 20:27 |