Метка: shell

C, Reverse Shell, Реверс-шелл

Простой реверс-шелл на языке программирования С.

Здравствуйте, дорогие друзья.

Если Вы интересуетесь сетевым программированием, и хотите узнать больше о том, как работает сетевое взаимодействие на уровне сокетов, в операционных системах, на примере законных учебных задач, я могу показать Вам основы создания простого TCP-клиента на языке …

PHP8, Reverse Shell, Реверс-шелл

Продвинутый реверс-шелл на PHP8.

Здравствуйте, дорогие друзья.

Создание «сложного» реверс-шелла в контексте PHP обычно означает обеспечение дополнительных функций для стабильности, обхода защитных механизмов, шифрования трафика и т.д. Но даже с усиленными методами обеспечения безопасности и стабильности, такой код следует использовать только в законных целях, …

PHP8, Reverse Shell, Реверс-шелл

Простой реверс-шелл на PHP8.

Здравствуйте, дорогие друзья.

Реверс-шелл — это тип шелла, который устанавливает соединение обратно к атакующему, позволяя атакующему управлять системой через сеть. Ниже приведен пример кода PHP, который реализует простой реверс-шелл. Однако следует иметь в виду, что использование такого кода без …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#93 Kali Linux для продвинутого тестирования на проникновение. Определите правильные плохие символы и сгенерируйте шеллкод.

Здравствуйте, дорогие друзья.

Наша следующая задача — определить адрес JMP ESP, поскольку наша полезная нагрузка будет загружена в регистр ESP. Для этого мы будем использовать скрипт mona.py — инструмент Python, ускоряющий работу поиска во время разработки эксплойтов. Этот инструмент …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Web-shell

#65 Kali Linux для продвинутого тестирования на проникновение. Поддержание доступа с помощью веб-шеллов.

Здравствуйте, дорогие друзья.

После того как веб-сервер и его службы были скомпрометированы, важно обеспечить безопасный доступ. Обычно это делается с помощью веб-шелла, небольшой программы, которая обеспечивает скрытый доступ к бэкдору, и позволяет использовать системные команды для облегчения пост-эксплуатации.

Kali поставляется …

Android, Meterpreter, MSFVenom, Хакинг Android

#2 Хакинг Android — Получение доступа к Android с помощью Meterpreter.

Здравствуйте, дорогие друзья.

Давайте взломаем нашу машину на Android с помощью пэйлоада, который мы создадим, используя MSFVenom. Это будет нашей первой атакой на девайс.

Для реализации данной атаки нам понадобятся две машины – это Kali Linux, и Android

Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я …

Пост-эксплуатация

#7 После атаки. Загружаем файлы на целевой сайт. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Давайте рассмотрим, как загружать файлы на сервер. Это может быть очень полезно, потому что Вы можете закачивать все, что хотите. К примеру, любые php-скрипты. Они могут использоваться для чего угодно. Вы можете использовать их для получения обратного …

Пост-эксплуатация

#6 После атаки. Скачиваем файлы с целевого веб-сайта. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Итак, мы все еще внутри Weevely, и в этом уроке мы будем скачивать и загружать файлы с компьютера нашей жертвы. Переходим в терминал, и вводим команду «pwd», и я буду искать интересующий меня файл. Во-первых, мы скачаем …

Пост-эксплуатация

#5 После атаки. Обходим ограничения прав и выполняем Shell команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В предыдущих уроках мы с Вами выполняли команды на целевом веб-сервере.

Для этого нам нужно просто ввести команду «pwd» или какую-либо другую команду:

Мы также можем переходить по директориям выше и ниже. Мы можем выводить список того, …