Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire

Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере.

Скачать Shellfire

Цель этой утилиты — представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью Python 2.7, эта утилита обеспечивает поддержку истории команд, SSL, нескольких методов протокола HTTP, базовой авторизации HTTP, встроенного веб-сервера для размещения кода эксплойта (который может использоваться с RFI), механизмов, помогающих в обновлении вашего соединения на истинную обратную оболочку на машинах Linux и многое другое.

Для использования shellfire, просто запустите его через python (или можно добавить разрешения на выполнение и запустить его напрямую). Например:

Вы можете ввести .help  в любое время для перечисления всех доступных команд, или просто добавить название команды, о которой вы хотите получить дополнительную информацию или узнать какие-либо конкретные детали. Например .help http


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


Краткое введение в эту утилиту можно найти здесь:

Shellfire - использование уязвимостей встраиваемых файлов и командных инъекций

Чтобы начать работу, вам нужно указать, по крайней мере, URL вашей цели. Это должно выглядеть примерно следующим образом:

На данный момент у вас есть все для использования простых уязвимостей. Вы можете просто начать выполнять команды, и они будут отправлены прямо к цели. Для использования более сложных уязвимостей, вам может понадобиться указать дополнительные опции. Для примера давайте предположим, что вам необходимо отправить cookie с идентификатором сессии, чтобы использовать вашу цель. Вы можете добавить что-то вроде этого:

Дополнительные опции и информация о том, как их использовать может быть получена с помощью использования опции .help   в оболочке. Код свободно доступен на github под лицензией BSD.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Как взломать IP камеры через прошивку... Очень часто на форуме, особенно у новичков возникает вопрос, как получить доступ к ip камере, если пароль по умолчанию изменен. Как вариант многие с...
Стресс-тест беспроводной сети с Wifi_DoS: как доси... Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...
Black Mamba — Metasploit Shellcode generator... В этой статье я хочу ознакомить вас с неплохим инструментом для пентестинга под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcod...
ADBrute — безопасность среды Active Director... Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика до...
Изучение Python — отвлечемся от темы. Часть ... Решил я сегодня написать не про интереснейшие исключения, а про мельчайшие детали которые наверняка сделают ваш код лучше. Про исключения мы поговор...