SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.9 (Ubuntu Linux; protocol 2.0)
| vulners:
| cpe:/a:openbsd:openssh:8.2p1:
| CVE-2020-15778 6.8 https://vulners.com/cve/CVE-2020-15778
| C94132FD-1FA5-5342-B6EE-0DAF45EEFFE3 6.8 https://vulners.com/githubexploit/C94132FD-1FA5-5342-B6EE-0DAF45EEFFE3 EXPLOIT
| 10213DBE-F683-58BB-B6D3-353173626207 6.8 https://vulners.com/githubexploit/10213DBE-F683-58BB-B6D3-353173626207 EXPLOIT
| PRION:CVE-2020-12062 5.0 https://vulners.com/prion/PRION:CVE-2020-12062
| CVE-2020-12062 5.0 https://vulners.com/cve/CVE-2020-12062
| PRION:CVE-2021-28041 4.6 https://vulners.com/prion/PRION:CVE-2021-28041
| CVE-2021-28041 4.6 https://vulners.com/cve/CVE-2021-28041
| PRION:CVE-2021-41617 4.4 https://vulners.com/prion/PRION:CVE-2021-41617
| CVE-2021-41617 4.4 https://vulners.com/cve/CVE-2021-41617
| CVE-2020-14145 4.3 https://vulners.com/cve/CVE-2020-14145
| CVE-2016-20012 4.3 https://vulners.com/cve/CVE-2016-20012
| PRION:CVE-2021-36368 2.6 https://vulners.com/prion/PRION:CVE-2021-36368
|_ CVE-2021-36368 2.6 https://vulners.com/cve/CVE-2021-36368
80/tcp open http nginx
443/tcp open ssl/http nginx
8080/tcp open http nginx 1.21.6
|_http-server-header: nginx/1.21.6
8443/tcp filtered https-alt
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Где то я это уже видел
Ачё за скрипт на нмапу? На vuln простой не похоже
Скрипт «да»?
Скрипт "пизда"
да, куда копать то
скрипт назови то
да vuln сказал же, да
ааааа, просто у меня он в основном выдаёт «use debug to see error cause» Спасибо, сорян за саркастичность
хорошо, да, я из medium статьи его поставил, а копать то, куда?
А на вебморде ничего нет?
чего ты подразумеваешь?
ну у тебя 4 вебки 1 ссш, видимо надо вебку копать
оу мээн, так то государственная орга, думаю пароль то норм поставят, но у меня что то пататор ошибку в его коде выдает, хотя неделю назад норм все было...
Обсуждают сегодня