• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote Cisco - CVE-2022-20699

Пожалуйста, обратите внимание, что пользователь заблокирован
Сам эксплойт рабочий есть, потому как сейчас в продажниках селлеры продают много циско
Пробовал с шодана строки, тестил около 30шт (которые отзываются как уязвимые) - не пробивает, так-что ничего не могу подсказать в этом плане, хз
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ковыряю, пока никаких успехов, не срабатывает сплоит, хотя пишет что уязвимо
разве это не пок?
 
Пробовал с шодана строки, тестил около 30шт (которые отзываются как уязвимые) - не пробивает, так-что ничего не могу подсказать в этом плане, хз
Там насколько знаю реверсшелл нужно делать вроде как. Должен работать. Ты юзаешь пайтон скрипт из гита или в метасплойте используешь? Должен пробивать, так как повторюсь много продают сейчас циско, именно сетки пробитые этим экспом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там насколько знаю реверсшелл нужно делать вроде как. Должен работать. Ты юзаешь пайтон скрипт из гита или в метасплойте используешь? Должен пробивать, так как повторюсь много продают сейчас циско, именно сетки пробитые этим экспом
Я из poc выше написал сканер, от Келегена который, бью метой, пока что-то не одного валида не нашел, чтобы дорку уточнить.
Пожертвуйте пожалуйста 1шт валидную, для уникализации дорки и настройки сканера
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Кто то еще ковыряет эту cve'шку, есть успехи ?
А у тебя как?
 
Там насколько знаю реверсшелл нужно делать вроде как. Должен работать. Ты юзаешь пайтон скрипт из гита или в метасплойте используешь? Должен пробивать, так как повторюсь много продают сейчас циско, именно сетки пробитые этим экспом
У тебя есть рабочий скрипт ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Показывает что ip уязвим, на этом все, как будто нагрузка не проходит, если она там есть :)
Да, как и у меня.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
подскажите где хэши лучше расшифровывать?*
Пробил?) Подкажи пожалуйста в чем там морок то.
Расшифровывать лучше на www.crackmd5.ru
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пробил?) Подкажи пожалуйста в чем там морок то.
Расшифровывать лучше на www.crackmd5.ru
как по мне хеш кат или джон риппер
 
ну че, ковыряю данный эксп ради интереса, написал сканнер, дает 1500 валидов, но че то не бьются, хня какая то
Шеллкод должен быть по armle без "нулей"
 
Если мы говорим за Cisco RV340 SSL VPN то креды для Cisco AnyConnect VPN вы можете дернуть с помощью
Код:
cat /tmp/webcache/users.json
P.S. пробовал на мете в тестовой среде, успешно прилетает шел
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх