[Introducción a la herramienta] Herramienta de gestión de shell de rebote
Cuando CTF está fuera de línea, si ha obtenido el control del servidor a través de web o pwn.
Luego podemos usar el shell de rebote para mantener los permisos del servidor durante mucho tiempo.
¿Qué solemos hacer al retirar las conchas?
Por ejemplo, aquí hay un servidor que puede RCE
Si queremos rebotar, primero debemos escuchar un puerto en nuestro propio servidor:
Luego Ejecutar en el servidor de destino:
De esta manera puede obtener el shell del servidor.
Pero
Una vez que el enlace se rompe, es necesario reutilizar la vulnerabilidad para rebotar un nuevo shell.
¿Es esto problemático? ¿Expondrá también cómo se explota la vulnerabilidad?
Si la otra parte roba el tráfico, analízalo y podrás llenar rápidamente las lagunas.
y
Los juegos sin conexión en general a menudo requieren algunos scripts automatizados para mantener y mantener los permisos.
Así que escribí una pequeña herramienta, espero que sea útil.
La función aproximada es:
Aquí te dejamos un sencillo vídeo de introducción:
Si te ayuda, ¿puedes activarlo? )ノ