NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Software Cisco ASA 8.X / 9.X – Desbordamiento del búfer IKEv1 / IKEv2

Hola,

Soy algo nuevo en Python y en pentesting.

Mientras trabajaba en un caso de cliente, descubrí que hay un Cisco ASA, que está ejecutando una versión que puede ser vulnerable a este exploit.

exploit-db.com/exploits/39823

Descargué el exploit, pero necesito entender cómo funciona, ya que también soy nuevo en Python y no entiendo qué parámetros debo agregar al exploit para ejecutarlo.

¿Alguien puede ayudarme a entender qué parámetros debo pasar para ejecutar el exploit?

Además, parece que el exploit está tratando de obtener una sesión de reserva de bash, pero para eso necesito tener un oyente de mi lado, ¿verdad?

Gracias

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar