Código:
443/tcp open ssl/http Apache httpd 2.0.63 ((Unix) mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0)
Después scaneé con Nikto y Nessus, y los resultados que me dieron eran que la version de OpenSSL (mod_ssl) era vulnerable:
Código:
+ mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.
Hasta aquí bien, despues de buscar el XPLOIT y compilarlo, me di cuenta de que no habia soporte para esa versión de apache ( Ya que el xploit era de 2003 ) pero que habia un comentario que decia que agregues más si lo necesitas:
Citar
/* update this if you add architectures */
#define MAX_ARCH 138
struct archs {
char* desc;
int func_addr; /* objdump -R /usr/sbin/httpd | grep free */
} architectures[] = {
{
"Caldera OpenLinux (apache-1.3.26)",
0x080920e0
},
{
"Debian GNU Linux (apache_1.3.24-3)",
0x08087d68
},
#define MAX_ARCH 138
struct archs {
char* desc;
int func_addr; /* objdump -R /usr/sbin/httpd | grep free */
} architectures[] = {
{
"Caldera OpenLinux (apache-1.3.26)",
0x080920e0
},
{
"Debian GNU Linux (apache_1.3.24-3)",
0x08087d68
},
Aquó os dejo el link:
http://downloads.securityfocus.com/vulnerabilities/exploits/OpenFuckV2.c
Y así sucesivamente, pero el problema es que aun siendo vulnerable el modulo del SSL, no esta para la versión de apache que corre, y yo no se como podria yo sacar esto 0x08087d68 (es una dirección o que es?)
Haber si me podeis echar una mano, gracias.