我试图访问运行Ubuntu的远程主机,使用松鼠邮件1.4.22。理想情况下,我需要一个反向外壳来遍历机器以找到一系列标志。我发现狮子狗是一种潜在的攻击,但据我所读到的,它不是很有用,不能建立一个反向的外壳?我在网上查看了一些东西,但我发现的脚本都要求我登录松鼠邮件服务。由于这是一个测试环境,所以我没有帐户或创建帐户的权限。任何想法都将不胜感激。
发布于 2018-10-30 09:19:17
您可能会发现,许多XSS攻击(https://www.cvedetails.com/vulnerability-list/vendor_id-803/产品_id-1366/year-2018/opxss-1/Squirrelmail-Squirrelmail.html)都允许您执行会话劫持,从而绕过创建帐户的需要,此时1.4.22中已知的漏洞将允许远程代码执行:https://www.cvedetails.com/cve/CVE-2017-7692/
如果这是一个测试环境,XSS攻击仍然需要一个“受害者”来打开邮件邮件。如果这种情况不会发生,你需要另一种方法。
https://security.stackexchange.com/questions/196685
复制相似问题