URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID15
Нить номер: 4847
[ Назад ]

Исходное сообщение
"Работа уязвимости на примере старой программы"

Отправлено zrpg , 10-Янв-23 12:59 
Здравствуйте.

Много где читаю, про опасные уязвимости. Такие которые повышают права до root. Но нигде не видел хоть одного примера.

Если можно дайте хоть один пример на основе старой программы использующей сетевой порт при принятия данных (как сервер).
Для этого готов поставить на виртуалку какую-нибудь старую программу например sshd, просто чтобы посмотреть как работает уязвимость.

PS: понимаю просьба та ещё, но на старой программе никому никакого вреда уже не будет.


Содержание

Сообщения в этом обсуждении
"Работа уязвимости на примере старой программы"
Отправлено Аноним , 14-Янв-23 05:40 
> Здравствуйте.
> Много где читаю, про опасные уязвимости. Такие которые повышают права до root.
> Но нигде не видел хоть одного примера.
> Если можно дайте хоть один пример на основе старой программы использующей сетевой
> порт при принятия данных (как сервер).
> Для этого готов поставить на виртуалку какую-нибудь старую программу например sshd, просто
> чтобы посмотреть как работает уязвимость.
> PS: понимаю просьба та ещё, но на старой программе никому никакого вреда
> уже не будет.

ssh из серии 2.1 помоему


"Работа уязвимости на примере старой программы"
Отправлено zrpg , 14-Янв-23 10:17 
> ssh из серии 2.1 помоему

Спасибо. И как её (уязвимость) посмотреть?


"Работа уязвимости на примере старой программы"
Отправлено iPony129412 , 01-Мрт-23 13:48 
Тебе в Xakep

https://xakep.ru/2020/07/03/metasploit-guide/

В Metasploit довольно понятно рецепты написаны.

Вроде даже был Гуй свистящий для этого, но баловство конечно.


"Работа уязвимости на примере старой программы"
Отправлено zrpg , 01-Мрт-23 19:58 
> Тебе в Xakep
> https://xakep.ru/2020/07/03/metasploit-guide/
> В Metasploit довольно понятно рецепты написаны.
> Вроде даже был Гуй свистящий для этого, но баловство конечно.

Спасибо. Попробую