
11.04.2016, 18:18
|
|
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме: 137056
Репутация:
11
|
|
Сообщение от LETIFERUM
↑
да
started reverse tcp handler on 192.168.0.104:4444
sending payload
exploit completed but no session created)
выходит акунетикс находит уязвимость чисто по версии движка,а не пробуя зааплодить код?
Вероятнее всего по версии. У тебя эксплойт просто уходит в "молоко" да и хендлер у тебя стоит на локальном адресе. Как туда будет пейлоад коннектится? Для этого белый ип нужен, или пейлоад менять. Самый простой вариант - найти эксплойт под эту багу и самому проверить.
|
|
|