CVE-2016-1287 Эксплойт по переполнению буфера продолжает работать, почему? - PullRequest
0 голосов
/ 14 июня 2019

Я пытаюсь использовать устройство Cisco ASA (есть разрешение на это). Похоже, что эксплойт частично выполняется, но я получаю ошибку сокетов. Почему это происходит?

Мой аргумент CLI указывает на действительный порт прослушивания и действительные публичные IP-адреса назначения.

Вы можете найти эксплойт Python здесь (CVE-2016-1287): https://pastebin.com/iGtSDxgL

После запуска эксплойта я получаю следующее:

[+] Using session ID: 0EJY8LLA
[+] Cookie: ��ԏ��
[+] New SA successfuly created.
[+] Using session ID: 6LJ8J6D1
[+] Cookie: ��J�e;u
[+] New SA successfuly created.
Traceback (most recent call last):
  File "poc.py", line 476, in <module>
    exploit.interact()
  File "poc.py", line 266, in interact
    s.bind((self._revHost, self._revPort))
  File "/usr/lib/python2.7/socket.py", line 224, in meth
    return getattr(self._sock,name)(*args)
socket.error: [Errno 99] Cannot assign requested address
...