HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.12.2017, 21:20
Oday
Новичок
Регистрация: 01.12.2017
Сообщений: 3
Провел на форуме:
548

Репутация: 0
По умолчанию

Вообщем прочитал статью https://4pda.ru/2017/09/30/347093/ как взламывали данной уязвимостью(CVE-2017-7269) веб-сервера с IIS 6.0. Сама эксплуатация уязвимости мне понятна. Но не могу понять как именно находились эти веб-сервера. По одному каждый сайт сканировать это как минимум затратно по времени. Есть ли какой способ автоматизировать этот процесс? А именно, поиск необходимый веб-серверов с установленным IIS 6.0 ? Буду очень благодарен за любые подсказки, если хотя бы намек, в какую сторону копать.
 
Ответить с цитированием

  #2  
Старый 02.12.2017, 21:51
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

 
Ответить с цитированием

  #3  
Старый 02.12.2017, 22:04
Oday
Новичок
Регистрация: 01.12.2017
Сообщений: 3
Провел на форуме:
548

Репутация: 0
По умолчанию

Цитата:
Мои тебе почтения. Я так же китайский нашел поисковик
 
Ответить с цитированием

  #4  
Старый 03.12.2017, 17:54
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от Oday  

Мои тебе почтения. Я так же китайский нашел поисковик
китайский https://fofa.so разработый Баймаохуем )) ? да их прилично, по идее все надо использовать ,у них базы разняться и выдача поисковая
 
Ответить с цитированием

  #5  
Старый 03.12.2017, 18:02
Oday
Новичок
Регистрация: 01.12.2017
Сообщений: 3
Провел на форуме:
548

Репутация: 0
По умолчанию

Он самый
 
Ответить с цитированием

  #6  
Старый 25.02.2018, 02:49
xkurs0v0d
Новичок
Регистрация: 22.12.2017
Сообщений: 7
Провел на форуме:
2414

Репутация: 0
По умолчанию

Интересно как успехи? Я так смотри в сми в основном статьи что кто то воспользовался старой уязвимость. То есть админы совершенно не спешат обновлять Ось. Самое хлебное время это когда вышел пач и опубликована уязвимость. Если рука набита писать свои эксплойты для фреймворка, то за вечер другой пишешь параллельный сканирующий сеть на уязвимые машины. Немного техники = профит.....

Вон даже уязвимость SMB получила второе дыхание в виде WonnaMiner.... И походу люди получают профит раз о них пишут....
 
Ответить с цитированием

  #7  
Старый 25.02.2018, 02:54
xkurs0v0d
Новичок
Регистрация: 22.12.2017
Сообщений: 7
Провел на форуме:
2414

Репутация: 0
По умолчанию

Цитата:
Вот еще интересно как это все реализовать самостоятельно не прибегая к подобным сервисам? Связка Nmap для сети и Grab для сбора заголовков? Может кто сможет подсказать где ознакомится с данной процедурой?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.