Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !

  Подробнее ...

Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire

Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере.

Скачать Shellfire

Цель этой утилиты — представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью Python 2.7, эта утилита обеспечивает поддержку истории команд, SSL, нескольких методов протокола HTTP, базовой авторизации HTTP, встроенного веб-сервера для размещения кода эксплойта (который может использоваться с RFI), механизмов, помогающих в обновлении вашего соединения на истинную обратную оболочку на машинах Linux и многое другое.

Для использования shellfire, просто запустите его через python (или можно добавить разрешения на выполнение и запустить его напрямую). Например:

Вы можете ввести .help  в любое время для перечисления всех доступных команд, или просто добавить название команды, о которой вы хотите получить дополнительную информацию или узнать какие-либо конкретные детали. Например .help http



Краткое введение в эту утилиту можно найти здесь:

Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Чтобы начать работу, вам нужно указать, по крайней мере, URL вашей цели. Это должно выглядеть примерно следующим образом:

На данный момент у вас есть все для использования простых уязвимостей. Вы можете просто начать выполнять команды, и они будут отправлены прямо к цели. Для использования более сложных уязвимостей, вам может понадобиться указать дополнительные опции. Для примера давайте предположим, что вам необходимо отправить cookie с идентификатором сессии, чтобы использовать вашу цель. Вы можете добавить что-то вроде этого:

Дополнительные опции и информация о том, как их использовать может быть получена с помощью использования опции .help   в оболочке. Код свободно доступен на github под лицензией BSD.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Codeby.net совместно с PHDays 8

Объявляют о проведении грандиозного конкурса с умопомрачительными призами ! Получи бесплатно билет на PHDays 8, деньги, футболку с символикой codeby, а так же всеобщий респект и уважение.

Подробнее ...

Похожие темы

Способ апгрейда сессии telnet или ssh до meterpret... В этой небольшой, но полезной статье, я хочу рассмотреть способ апгрейда сессии telnet или ssh до meterpreter. Это позволит получить нам дополните...
QuickSand — делаем анализ подозрительных вре... Делаем анализ подозрительных вредоносных документов с QuickSand QuickSand является компактным фреймворком C для анализа подозрительных вредоносны...
Необычный взлом NRF24, Hackrf-one or SDR-rtl. Част... # // 2-ая статья //мажорам и офисным клеркам которые думают что они не уязвимы посвящается "z dfi ljv nhe,f ifnfk" # // ниже написаный мной текст...
Гайд по Metasploitable Руководство по эксплуатации Metasploitable Metasploitable - Ubuntu 8.04, установленным на VMWare 6.5 с включенным в него пакетом уязвимостей, кот...
Фреймворк для сетевых атак: FakeAuth... FakeAuth - это фреймворк, для проведения атак Fake Authentication, написанный на python3, совмещенный с poison*. · ARP-spoofing (ARP — poisoning)...