CVE-2015-3306

Обсуждение в разделе «Песочница», начал(-а) Sensoft, 19.09.2018.

  1. Sensoft

    Sensoft Member

    Регистрация:
    14.06.2015
    Сообщения:
    398
    Одобрения:
    38
    Репутация:
    1
    Чекнул метой сервер, показала такую картину
    ftp 21 tcp open 220 ProFTPD 1.3.5 Server (Debian) [::ffff:ip]\x0d\x0a
    Сразу нашёл эксплоит CVE-2015-3306
    Но не хрена не катит почему ?
     

    Attached Files:

  2. b3

    b3 Banned

    Регистрация:
    5.12.2004
    Сообщения:
    2 170
    Одобрения:
    1 155
    Репутация:
    202
    Там же написано что ты не выбрал пайлод.
     
  3. Sensoft

    Sensoft Member

    Регистрация:
    14.06.2015
    Сообщения:
    398
    Одобрения:
    38
    Репутация:
    1
    на 1 скрине там тип пейлода уже стоит я менял толку ноль
     
  4. user100

    user100 Moderator

    Регистрация:
    24.12.2011
    Сообщения:
    4 851
    Одобрения:
    18 658
    Репутация:
    377
    А IP в первой строчке второго скрина таки забыл замазать ;)
     
    _________________________
  5. Sensoft

    Sensoft Member

    Регистрация:
    14.06.2015
    Сообщения:
    398
    Одобрения:
    38
    Репутация:
    1
    похрен
    я не смог может кто то другой сможет
     
  6. Sensoft

    Sensoft Member

    Регистрация:
    14.06.2015
    Сообщения:
    398
    Одобрения:
    38
    Репутация:
    1
    CVE-2015-3306
    подходит для ProFTPD 1.3.4 ?
     
  7. zifus

    zifus Member

    Регистрация:
    15.08.2015
    Сообщения:
    85
    Одобрения:
    11
    Репутация:
    0
  8. Sensoft

    Sensoft Member

    Регистрация:
    14.06.2015
    Сообщения:
    398
    Одобрения:
    38
    Репутация:
    1
    Тот кто сталкивался с данной уязвимостью попробуйте на этом хосте 37.143.13.183
    То ли я рукажопый то ли nessus меня наёбует с дыркой
    Я nmap чекнул и там реально ProFTPD 1.3.4a но блять не эксплотируется не хрена
     
  9. b3

    b3 Banned

    Регистрация:
    5.12.2004
    Сообщения:
    2 170
    Одобрения:
    1 155
    Репутация:
    202
    Ну я на примерно 80% уверен что там уже отработано и пропатчено "местными" патчерами) Аналогично делалось на SSHd