Reverse Shell Exploit per SquirrelMail 1.4.22 [chiuso]

0

Sto cercando di accedere a un host remoto che esegue Ubuntu con Squirrel Mail 1.4.22. Idealmente ho bisogno di un guscio inverso per attraversare la macchina per trovare una serie di bandiere. Ho scoperto che POODLE è un potenziale attacco ma da quello che ho letto non è molto utile e non può stabilire una shell inversa? Ho guardato alcune cose online ma gli script che ho trovato tutti mi richiedono un login per il servizio di posta scoiattolo. Poiché si tratta di un ambiente di test, non ho un account o accesso per crearne uno. Qualsiasi idea sarebbe molto apprezzata.

    
posta Christopher Littlewood 30.10.2018 - 07:25
fonte

1 risposta

1

Potresti scoprire che molti di questi attacchi XSS ( link ) su Squirrelmail ti consentirà di eseguire un hijack di sessione, ignorando la necessità di creare un account, a quel punto una vulnerabilità nota in 1.4.22 consentirà l'esecuzione di codice in modalità remota: link

Se si tratta di un ambiente di test, gli attacchi XSS richiederebbero comunque a una "vittima" di aprire l'e mail di posta. Se ciò non accadrà, avrai bisogno di un altro approccio.

    
risposta data 30.10.2018 - 10:19
fonte

Leggi altre domande sui tag