Reverse Shell Exploit para SquirrelMail 1.4.22 [cerrado]

0

Estoy intentando obtener acceso a un host remoto que ejecuta Ubuntu con Squirrel Mail 1.4.22. Idealmente necesito una cáscara inversa para atravesar la máquina para encontrar una serie de banderas. He descubierto que POODLE es un ataque potencial pero, por lo que he leído, ¿no es muy útil y no puede establecer un shell inverso? Miré algunas cosas en línea, pero las secuencias de comandos que encontré todas requieren que tenga un inicio de sesión para el servicio de correo de ardilla. Como este es un entorno de prueba, no tengo una cuenta o acceso para crear una. Cualquier idea sería muy apreciada.

    
pregunta Christopher Littlewood 30.10.2018 - 07:25
fuente

1 respuesta

1

Puede encontrar que muchos de estos ataques XSS ( enlace ) en Squirrelmail le permitirá realizar un secuestro de sesión, evitando la necesidad de crear una cuenta, momento en el que una vulnerabilidad conocida en 1.4.22 permitirá la ejecución remota de código: enlace

Si este es un entorno de prueba, los ataques XSS aún requerirán una "víctima" para abrir el correo electrónico. Si eso no sucede, necesitarás otro enfoque.

    
respondido por el Johnny 30.10.2018 - 10:19
fuente

Lea otras preguntas en las etiquetas