has anyone managed to make the new Poc of CVE-2025-0282
Чтож, грустно, но пока это единственное, что я находил(за бесплатно)this exploit is probably not working, I have several targets that I have already tested, but it is not giving me anything useful.
cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txtyou can make a yaml template .еще вариант для Ivanti Connect Secure 22.7r2.4
меняет пасс юзеру админ
![]()
GitHub - almanatra/CVE-2025-0282: Exploit for CVE-2025-0282: A remote unauthenticated stack based buffer overflow affecting Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Neurons for ZTA gateways
Exploit for CVE-2025-0282: A remote unauthenticated stack based buffer overflow affecting Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Neurons for ZTA gateways - almanatra/CVE-2025-0282github.com
но уязвимых вроде совсем немного таргетов, к сожалению.
кстати, может кто поделится как ищет Ivnati по списку ip:port после масскана
я так пробовал, но медленно и много ложных ответов
cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txt
Хах, забавно, ведь в пульсах нет файла shadow, а пароль админа там хранится в mdb файлах, как мне известно.еще вариант для Ivanti Connect Secure 22.7r2.4
меняет пасс юзеру админ
![]()
GitHub - almanatra/CVE-2025-0282: Exploit for CVE-2025-0282: A remote unauthenticated stack based buffer overflow affecting Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Neurons for ZTA gateways
Exploit for CVE-2025-0282: A remote unauthenticated stack based buffer overflow affecting Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Neurons for ZTA gateways - almanatra/CVE-2025-0282github.com
но уязвимых вроде совсем немного таргетов, к сожалению.
кстати, может кто поделится как ищет Ivnati по списку ip:port после масскана
я так пробовал, но медленно и много ложных ответов
cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txt {