• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Заметка Автоматизируем простые задачи на удалённой машине [Poor Man's Pentest]

В этой статье я расскажу о том, как использовать и установить Poor Man's Pentest на примере создания полного интерактивного TTY шела (Fully Interactive TTY Shell)


git clone https://github.com/JohnHammond/poor-mans-pentest.git
cd poor-mans-pentest
mkdir /opt/pmp cp functions.sh /opt/pmp/

Для своего удобства я создал папку ctf/shells, там и будет у меня хранится stabilize_shell.sh

ПРИМЕЧАНИЕ:
!Если вы играйте например на tryhackme, и вы используйте этот скрипт, то ничего не меняйте в functions.sh
!Если вы в локальной сети или ещё где то, то меняйте в functions.sh строку 24, вместо tun0, на ваш интерфейс например eth0

Осталось важное, это скачать Guake terminal
apt install guake
и настроить, вот прямо так как на скрине
Запускаем guake, любым способ f12, через ваш терминал командой guake или как то ещё, и заходим в настройки
1673108858477.png

!Клавиша return - это Enter

После этого давайте проверим как работает наш скрипт.

1673109033417.png


Подключаемся через netcat, далее тыкаем F12, и запускаем скрипт stabilize_shell.sh

 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD