Jump to content
Fed0t

[RST] Exploit Nagios NRPE Plugin ver 2.15 (python scanner + exploit)

Recommended Posts


In filmulet veti vedea cum functioneaza!

Rata de succes foarte scazuta deoarece pluginul NRPE are un fisier de config care contine allowed_hosts = 127.0.0.1 ca default iar dupa configurare de obicei se pun doar serverele pe care le doreste administratorul!
Am intrebat si pe canalul lor de IRC si mi-au confirmat ca doar cei trecuti in allowed_hosts pot da comenzi!

Daca cunoaste cineva si lucreaza cu Nagios si NRPE este asteptat aici poate ne invata mai multe chestii cum putem da bypass la allowed_hosts!


http://smarth.ro/public/nrpe-exploit.py



http://smarth.ro//public/shell.txt

Edited by Fed0t
  • Upvote 3
  • Downvote 1
Link to comment
Share on other sites

@ENCODED "CHECK_NRPE: Error - Could not complete SSL handshake" apare în momentul în care checkul rulat în /usr/lib64/nagios/plugins nu g?se?te ruta spre serverul cu nrpe instalat.

Nu neaparat, se poate fi si din iptables sau din dns, am citit la tutoriale pana am am gasit rezolvarea si la mine era din dns :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...