• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft [reptyr] востановление утраченной PTY (SSH) сессии


Маленькая программулина, которая может очень выручить в том случае, если вы, к примеру, работали с вашим сервером по SSH, и отошли выпить кофе, а когда пришли - сессия прервалась из-за нестабильного интернет соединения, к примеру. И вам очень нужно востановить ее, там же была ваша работа с метасплоит или почти написанный конфиг сервера nginix.

reptyr - инструмендля для "пере-PTY-ивания" программ.

reptyr это утилита для захвата процесса выполняющейся на фоне (либо в другой сессии PTY) программы и переноса его в теущий "терминал". Запустили иисполняемый процесс через SSH, но по каким-то причинам утратили сессию? Не хотите убивать процесс и терять все результаты его работы? Не беда, запустите новую сессию, и используйте reptyr что бы захватить старый процесс, после чего можете закрыть старую, уже пустую (и подвисшую), сессию SSH.

ЮЗАНИЕ
reptyr PID

"reptyr PID" захватит процесс с указанным PID и перенесет его в текущий сеанс.
После захвата процесс сможет писать в консоль и читать из нее, включая ^C и ^Z. (к сожалению если вы свернули процесс ^Z в старом сеансе то вам придется манипулировать командами "bg" или "fg". Это не возможно исправить без модификаций оболочки вашего терминала.)

Выход есть. Открываем новое соединение SSH и пишем:
Bash:
root@server:~/reptyr# ps -a
  PID TTY          TIME CMD
4338 pts/4    00:00:00 reptyr
7393 pts/6    00:00:00 ps
28396 pts/2    00:00:00 msfconsole
28401 pts/2    00:00:33 ruby

копируем пид процесса и пишем:
Bash:
root@server:~/reptyr# reptyr -T 28396
ls
[*] exec: ls

1.png               Amass    cobaltstrike.store  JBXFYaOV.wav  nessus880.deb       pm.mp3       qfLBPSBI.wav  Telegram-Tools                     wft                          XUlTxKIk.wav
admin-panel-finder  arachni  config              nais2.txt     password_field.png  powerfuzzer  reptyr        Terminal.Manager.Test.application  wordpress-exploit-framework  xxxa
AhMyth-Android-RAT  BruteX   go                  nais.txt      pentest             pwd.txt      stash.sqlite  tgcrypto                           WPSeku
msf5 exploit(multi/handler) > exploit -J -z -j
[*] Exploit running as background job 2.
[*] Exploit completed, but no session was created.

[-] Handler failed to bind to 0.0.0.0:4444:-  -
[-] Handler failed to bind to 0.0.0.0:4444:-  -
[-] Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

как вы видите - The address is already in use то есть метасплоит продолжает свою работу и ждет отклик от стейджера.
 
Последнее редактирование:

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
959
Для статуса статьи хотя бы переведи инфу с первой страницы на github'e, а то получается какая-то заметка/инструкция...
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Для статуса статьи хотя бы переведи инфу с первой страницы на github'e, а то получается какая-то заметка/инструкция...
Окей. просто не вижу смысла копировать содержимое с РИДМИ на гитхабе. Можно нажать на ссылку)
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
959
Окей. просто не вижу смысла копировать содержимое с РИДМИ на гитхабе. Можно нажать на ссылку)
Нет, я не про Readme, а про
1581954547582.png

И всё-таки лучше перевести , а не просто копировать.
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Нет, я не про Readme, а про
Посмотреть вложение 38431

И всё-таки лучше перевести , а не просто копировать.
пожалуйста

Для статуса статьи хотя бы
Кстати, на счет статуса статьи - я считаю, что статья - это когда человек сам провел какой-то анализ, каую-то работу, добился каких-то результатов - и делится с аудиторией своими исследованиями.

Но на форуме же есть раздел "SOFT" - который предназначен для софта.
Ладно, если речь идет о таких вещах как metasploit или msfvenom - то тут можно сделать статью про софт.
Но если речь идет о скрипте с десятком параметров и простым предназначением - то зачем делать статью?
Тут не над чем проводить глубинный анализ. Это и есть "заметка".

имхо.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!