netcat

  1. Mark Klintov

    Статья Змеиный кот. Создаем аналог NetCat на Python

    Введение Что тебе приходит в голову, когда ты слышишь слово Python? Многофункциональность или кроссплатформенность? Может быстрая скорость работы, ведь у каждого этот язык ассоциируется с различными задачами и преимуществами. Но сегодня давай уделим время Python в сфере информационной...
  2. apache2

    Заметка Автоматизируем простые задачи на удалённой машине [Poor Man's Pentest]

    В этой статье я расскажу о том, как использовать и установить Poor Man's Pentest на примере создания полного интерактивного TTY шела (Fully Interactive TTY Shell) git clone https://github.com/JohnHammond/poor-mans-pentest.git cd poor-mans-pentest mkdir /opt/pmp cp functions.sh /opt/pmp/ Для...
  3. EasyHacking - Remote Control

    EasyHacking - Remote Control

    Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический...
  4. K

    Netcat выполнение команды при подключении

    Привет, проблема такая что я должен использовать Windows в качестве OS которая ловит сессию с атакуемого компьютера, задача состоит в том чтобы при подключении к Reverse_shell выполнять команду на удаленном узле,к примеру "start calc" (чисто для чека) Как бы я не пытался это сделать,не получается.
  5. T

    Статья История об одной CVE

    Введение Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество...
  6. S

    Python приложение и Netcat

    Приветствую. Есть приложение на Python которое должно отвечать на запросы клиента. В качестве клиента выступает Netcat. Но что-то не работает такая схема. Netcat выводит на консоль совсем не то что нужно. #encoding='utf-8' import socket serv_sock = socket.socket(socket.AF_INET...
  7. FlowLight

    meterpreter и nc

    Доброго времени господа pentesterы! Я прошу просвещения! Раньше , для получения meterpretera я генерил payload c помощью FATRAT и с помощью СИ доставлял его на целевую машину, а с помощью ngrok ловил реверс. Сейчас же я его не заливаю на целевой ПК , а задаю следующие параметры на своей машине...
  8. m0nstr

    Проброс портов реверсионно

    Вот не спица мне ночами, всякую фигню выдумываю. Есть задача: на Виндах пробросить порт за экраном реверсионно? Люблю реал-квесты, и это один из них. Есть Мастдай, под рутом. Утилит не так много по редиректу для Окон, но не могу найти ту которая бы поддерживала реверс. Может у кого есть идеи как...
  9. N1GGA

    Решено Как быть? (Netcat)

    Добрый день уважаемые форумчане. Я начинающий пентестер, и как у любого новичка, у меня возник вопрос. У меня есть вебсайт, и на этом сайте установлен DVWA. При эксплуатации уязвимости LFI, я по идеи должен получить доступ к серверу через netcat, путем вставки php команды для соединения со мной...
  10. <~DarkNode~>

    Статья Полноценный шелл через NetCat ( Stty NetCat Magic)

    Всем привет дорогие форумчане. Очень рад Вас видеть в моей новой небольшой статье об полноценном шелле через NetCat. Надеюсь гайд найдет своих читателей и будет комуто полезен) Содержание статьи: Апргейд обычного шелла до полноценного интерактиврного TTY-шелла. Сперва краткое перечисление...
  11. Vander

    Статья AVMod2 - Undetectable payload creator

    Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами. Причем не просто антивирусами, а современными, даже Windows защитниками. В общем, знакомимся - AVMOD2 –...
  12. Vander

    Статья Permanent Backdoor

    Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети...