La Red de Conocimientos Pedagógicos - Currículum vitae - [Introducción a la herramienta] Herramienta de gestión de shell de rebote

[Introducción a la herramienta] Herramienta de gestión de shell de rebote

Este artículo presenta Reverse-Shell-Manager, una herramienta de administración de shell de rebote basada en Python.

Cuando CTF está fuera de línea, si ha obtenido el control del servidor a través de web o pwn.

Luego podemos usar el shell de rebote para mantener los permisos del servidor durante mucho tiempo.

¿Qué solemos hacer al retirar las conchas?

Por ejemplo, aquí hay un servidor que puede RCE

Si queremos rebotar, primero debemos escuchar un puerto en nuestro propio servidor:

Luego Ejecutar en el servidor de destino:

De esta manera puede obtener el shell del servidor.

Pero

Una vez que el enlace se rompe, es necesario reutilizar la vulnerabilidad para rebotar un nuevo shell.

¿Es esto problemático? ¿Expondrá también cómo se explota la vulnerabilidad?

Si la otra parte roba el tráfico, analízalo y podrás llenar rápidamente las lagunas.

y

Los juegos sin conexión en general a menudo requieren algunos scripts automatizados para mantener y mantener los permisos.

Así que escribí una pequeña herramienta, espero que sea útil.

La función aproximada es:

Aquí te dejamos un sencillo vídeo de introducción:

Si te ayuda, ¿puedes activarlo? )ノ