Payloads, Reverse Shell's...
Crear parametro cmd para ejecutar codigo en URL (PHP)
Para crear un payload
en php
que te cree una funcion llamada cmd
y que al ejecutar cualquier comando con el parametro cmd
te lo muestre de forma limpia y ordenada, craendo el siguiente contenido...
Esto si lo subimos de forma maliciosa a cualquier pagina vulnerable o login vulnerable a ello o cualquier otro sitio que interprete codigo php
podremos hacer lo siguiente...
Hacer una Reverse Shell
mediante un parametro URL o en una ejecuccion de comandos
Reverse Shell
mediante un parametro URL o en una ejecuccion de comandosLa Reverse Shell
mas tipica es la siguiente...
Si por ejemplo se esta haciendo mediante una URL
por si acaso lo URL Encodearemos
de la siguiente manera...
Si esto no funcionara habra que mirar en la siguiente pagina de Reverse Shell`s
donde se pueden ver muchas...
URL = https://www.revshells.com
Hacer Reverse Shell
con curl
Reverse Shell
con curlEsta tecnica es la que mas suele funcionar al intentar vulnerar maquinas con Reverse Shell's
mediante curl
, si por ejemplo tenemos una shell interactiva en la que podemos inyectar comandos en una pagina web ya sea por terminal o por URL
y que tenga instalado curl
podremos hacer lo siguiente para saber que tiene la herramienta instalada...
Estando a la escucha para saber que te llega el mensaje del envio del comando desde la maquina victima...
Si al enviar el comando con curl
llega un mensaje al comando de python3
significa que la herramienta esta instalada, por lo que podremos hacer lo siguiente...
Guardamos el archivo y ahora lo ejecutaremos desde curl
en la maquina victima haciendo lo siguiente...
Donde tengamos el archivo abrimos un servidor de python3
de la siguiente manera...
Una vez hecho eso, estaremos a la escucha...
Y por ultimo lo ejecutaremos con curl
de la siguiente forma en la maquina victima...
Y con esto ya tendriamos la shell...
Last updated