Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire

Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере.

Скачать Shellfire

Цель этой утилиты — представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью Python 2.7, эта утилита обеспечивает поддержку истории команд, SSL, нескольких методов протокола HTTP, базовой авторизации HTTP, встроенного веб-сервера для размещения кода эксплойта (который может использоваться с RFI), механизмов, помогающих в обновлении вашего соединения на истинную обратную оболочку на машинах Linux и многое другое.

Для использования shellfire, просто запустите его через python (или можно добавить разрешения на выполнение и запустить его напрямую). Например:

Вы можете ввести .help  в любое время для перечисления всех доступных команд, или просто добавить название команды, о которой вы хотите получить дополнительную информацию или узнать какие-либо конкретные детали. Например .help http


Набираем команду codeby webinar

Набираем команду для организации и проведения вебинаров Подробнее ...

Краткое введение в эту утилиту можно найти здесь:

Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Чтобы начать работу, вам нужно указать, по крайней мере, URL вашей цели. Это должно выглядеть примерно следующим образом:

На данный момент у вас есть все для использования простых уязвимостей. Вы можете просто начать выполнять команды, и они будут отправлены прямо к цели. Для использования более сложных уязвимостей, вам может понадобиться указать дополнительные опции. Для примера давайте предположим, что вам необходимо отправить cookie с идентификатором сессии, чтобы использовать вашу цель. Вы можете добавить что-то вроде этого:

Дополнительные опции и информация о том, как их использовать может быть получена с помощью использования опции .help   в оболочке. Код свободно доступен на github под лицензией BSD.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:



Похожие темы

Как взломать свою сеть и повысить её безопасность ... По материалам сайта http://lifehacker.com Kali Linux - это сфокусированная на безопасности операционная система, способная работать где угодно, ...
Как защитить свое соединение meterpreter, с помощь... Привет! В той статье мы рассмотрим способ, который позволит пользователям защитить свое соединение meterpreter, с помощью SSL – сертификата. Сам пр...
Некоторые инструменты для взлома с андроид устройс... Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Е...
Как отключить HTTP редирект в wget... Когда мы запускаем wget для извлечения URL X, который перенаправляет на другой URL Y, wget, по умолчанию, переходим автоматически на извлечённый URL...
Топ 5 программ для хакера Топ программ для хакера 2014-2015 года Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, исп...