КАК БЫСТРО ИЗ КОНСОЛИ УЗНАТЬ СВОЙ ВНЕШНИЙ IP-АДРЕС

Когда ты находишься за натом (NAT), а то и за двумя-тремя, и при этом у тебя есть только терминал, и тебе необходимо быстро узнать свой внешний IP-адрес, то первое, что приходит в голову, так это сделать трассировку, но из-за сетевых ограничений, перенаправлений трафика на другие выходные узлы и т.д., трассировка может подвести, и не отобразить действительную информацию, например: (далее…)

ИСПОЛЬЗУЕМ BUSYBOX НЕ ПО НАЗНАЧЕНИЮ

Как нам гласит википедия, BusyBox — это набор UNIX-утилит командной строки для встраеваемых ОС, представляет из себя один скомпилированный файл, и очень не требователен к аппаратным ресурсам.Следовательно, его можно встретить, например, в роутерах (DD-WRT, OpenWRT, etc), различных мини/микро-девайсах, которые работают на Linux/UNIX-подобных ОС.

(далее…)

ШПАРГАЛКА ПО БЭККОННЕКТАМ (REVERSE SHELL)

Раз уж речь зашла о бэкконнектах, то думаю не плохо было бы знать, где и как их можно применить.
В общем, когда ты нашёл уязвимость с возможностью выполнения произвольного кода (RCE), то не плохо было бы иметь под рукой шпаргалку (а ещё лучше помнить!) по выполнению бэкконнекта на «свой» сервер.Если это веб-приложение и администратор правильно не отконфигурировал интерпретатор и не запретил выполнение системных функций (вызовов), то самое время вспомнить про то, что необходимо выполнить быкконект на свой сервер для более удобной работы. Итак, мой «топ», который я использую в повседневной жизни:

(далее…)

МАСКИРОВКА БЭККОННЕКТА (REVERSE SHELL)

Когда тебе удалось найти и проэксплуатировать уязвимость, ну например выполнить RCE, то тебе сразу же захочется бэкконнекта. Ок, звёзды сошлись так, что тебе удаётся произвести бэкконнект на свой сервер, но как элементарно замаскировать свой бэкконнект, чтобы невнимательный администратор не заметил твоих грязных делишек?😏
В данный момент, большинство панелей управления VPS-сервером позволяет прописать PTR-запись для того чтобы твои письма не попадали в спам, и всем от этого было хорошо) (далее…)

КОМПИЛЯЦИЯ BASH-СКРИПТА В БИНАРНИК

Бывают такие ситуации, когда есть bash-скрипт, в котором могут находиться какие-либо данные, и Вам не очень хотелось бы, чтобы их знал кто-то другой. Либо Вы решили подзаработать и написали скрипт на заказ и не хотите показывать заказчику plain-text сорсы, пока тот не оплатит вашу работу и т.д. и т.п.
В таком случае, на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C-код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. (далее…)

ЗЛОСТНЫЕ ТХТ-ФАЙЛЫ

Иногда, проверяя чужие свои сайты автоматическими тулзами, можно увидеть очень полезную информацию в txt-файлах, например, в readme.txt, которые могут находится в дебрях веб-приложения. Большинство админов забивают на это и не контроллируют наличие таких файлов, оставляя злоумышленнику хоть и минимальный, но шанс… (далее…)

SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)