• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote PoС for CVE-2025-0282

this exploit is probably not working, I have several targets that I have already tested, but it is not giving me anything useful.
Чтож, грустно, но пока это единственное, что я находил(за бесплатно)
 
еще вариант для Ivanti Connect Secure 22.7r2.4
меняет пасс юзеру админ

но уязвимых вроде совсем немного таргетов, к сожалению.
кстати, может кто поделится как ищет Ivnati по списку ip:port после масскана
я так пробовал, но медленно и много ложных ответов

cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txt
 
еще вариант для Ivanti Connect Secure 22.7r2.4
меняет пасс юзеру админ

но уязвимых вроде совсем немного таргетов, к сожалению.
кстати, может кто поделится как ищет Ivnati по списку ip:port после масскана
я так пробовал, но медленно и много ложных ответов

cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txt
you can make a yaml template .
 
еще вариант для Ivanti Connect Secure 22.7r2.4
меняет пасс юзеру админ

но уязвимых вроде совсем немного таргетов, к сожалению.
кстати, может кто поделится как ищет Ivnati по списку ip:port после масскана
я так пробовал, но медленно и много ложных ответов

cat ips-443.txt | parallel -j 150 'gobuster fuzz -k -u https://{}/FUZZ -w patternIvanti.txt --random-agent --timeout 10s -t 150 | grep Found | grep "Status=200" > log.txt {
Хах, забавно, ведь в пульсах нет файла shadow, а пароль админа там хранится в mdb файлах, как мне известно.
Лучший способ искать их, как по мне - это проверять, есть ли в html слово dana-na, такое есть только в connect secure и policy secure
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх