![]() |
В общем интересен эксплоит ProFTPD 1.3.5 Mod_Copy Command Execution
Настройки такие делаю .SpoilerTarget" type="button">Spoiler: Скрин настроек http://s8.hostingkartinok.com/upload...47f34cb286.png А вот скрин ошибки .SpoilerTarget" type="button">Spoiler: Ошибка http://s8.hostingkartinok.com/upload...ec60591550.png И вот скрин открытых портов .SpoilerTarget" type="button">Spoiler: Скрин портов http://s8.hostingkartinok.com/upload...eb08d6d980.png |
Саня, оставь интернет в покое. Не ломай его.
|
ошибка: базовый английский не найден....
там полезной нагрузки нет, вот и ругается.... или к этому экслойту нельзя указать метерпретер в качестве полезной нагрузки. надо смотреть info этого эксплойта через консоль. |
Смысл уязвимости в том что, если ты сможешь каким-либо образом загрузить shell.php на FTP сервер, то через эту уязвимость ты сможешь скопировать этот файл куда-либо, например в каталог WEB-сервера, чтобы потом его запустить. Тут надо чтобы у тебя был доступ на FTP сервер (например под анонимной учеткой ) и на сервере работало веб-приложение.
Или наоборот можно скопировать файлы /etc/passwd /etc/shadow или еще что то интересное в каталог FTP и потом стянуть через FTP. |
зачем тебе сплойт если можно вручную проверить работает ли данная фишка на серваке этом или нет?!законекться,ctrl+c, site_help..если выйдет что то то пишет,если нет то забей на это дело)
|
| Время: 01:35 |