[SOLUCIONADO] Consulta sobre Shells

Iniciado por - ALEAJANDRO -, Agosto 07, 2015, 01:29:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 07, 2015, 01:29:31 PM Ultima modificación: Agosto 09, 2015, 12:32:51 AM por Expermicid
Hola a todos, es mi primer tema por lo tanto si hay algo en donde no cumplo algún protocolo, por favor háganmelo saber.  ;)

Les explico mi duda:
Supongamos que queremos tener acceso remoto en un sistema, una de las formas sería controlarlo mediante una shell. Entonces podríamos desarrollar (o usar una existente) una shell para camuflarla y pasarsela a la víctima esperando que la ejecute y así, tener acceso al sistema.
Para simplificarla supongamos que la víctima usa Linux.
Ahora mi duda, es necesario que desarrolle una Shell? No podría simplemente hacer un script que me levante un bash? O sea, el sistema ya cuenta con una shell, podría usar simplemente la del sistema?
Pregunto esto porque veo que siempre se habla de shells y de como desarrollar una. Y yo pensaba, no sería más fácil y eficiente desarrollar un pequeño script que cuando la víctima lo ejecuta le ponga un puerto a escucha con netcat y yo me conecto a él.

Espero haber sido claro! Y espero sus comentarios! :)

Saludos!

Lo primero que te recomendaría es que te presentaras, pues personalmente no te responderé tus inquietudes por respeto a la comunidad. Una vez te hayas presentado puedes proceder a redactar de nuevo tus preguntas.
Un saludo!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Según creo no es necesario desarrollar una, siempre puedes coger una shell , compilarla y usarla a tu gusto no?
Ya el modo en el que la apliques en el objetivo ya sea mediante ingeniería social o buscando alguna vulnerabilidad en su sistema donde poder inyectarla es otra tema

P.D:Corregidme si me equivoco
P.D 2 : Bienvenido ;D


De la misma forma que responder (o no) a una duda o consulta es opcional, el presentarse es -también- una elección personal de cada usuario en nuestra comunidad.
Ya te di la bienvenida por MP, pero la dejo aquí también.

Gabi.
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lo primero que te recomendaría es que te presentaras, pues personalmente no te responderé tus inquietudes por respeto a la comunidad. Una vez te hayas presentado puedes proceder a redactar de nuevo tus preguntas.
Un saludo!

No sabia que era obligatorio presentarse para poder ayudar a los compañeros de la comunidad...

@- ALEAJANDRO - ,

Bienvenido a underc0de!
Es válido lo que decis, pero siempre depende del escenario al que te enfrentes. Si la victima no tiene netcat o lo tiene desactivado, no te podrías conectar.

Saludos!
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lo primero que te recomendaría es que te presentaras, pues personalmente no te responderé tus inquietudes por respeto a la comunidad. Una vez te hayas presentado puedes proceder a redactar de nuevo tus preguntas.
Un saludo!

esto es en serio ? o es algún tipo de relajo?
en el caso de la shell no es necesario codearla puedes tomar algunas aquí en el website pero como siempre digo mi recomendacion siempre leete sobre scripting algo de python y perl, para que tengas los conceptos mas basicos levantar un sh en el sistema y algunos comandos dentro del sistema.

usualmente la victima y no necesariamente debes usar ing social muchas veces las victimas cuando se enamoran de LINUX pegan a bajar toda clase de programas (no es un secreto) que muchos de ellos "open source" usan servicios y protocolos en la maquina inecesarios que de alguna forma arriesgan la seguridad de la maquina.

Que pasa con los permisos de usuario como por ejemplo sudo?

en ese caso ese seria la pregunta jugando a suponer que vulnerastes o encontrastes una falla en deamons o servicios inecesarios y lograstes conectarte a dichos puertos y de alguna manera subir la shell al sistema (/tmp) sacarla de ahi y escalar privilegios suena como una mision de pelicula;

pero no necesariamente puedes bindear de alguna manera algunos de ellos y aprovecharte de estos softwares que usa la victima usualmente ellos comienzan a bajar todo GIMP, BLENDER, cheese para la webcam etc etc etc etc

pero como se que software tiene en la maquina (adivinando y usando la logica) digamos que auditas su ip y ves que tiene muchos puertos en uso (la mayoria de los usuarios novatos en linux se llevan la falsa creencia que al tener linux estan seguros y no configuran software de firewall, ip tables etc)

casi siempre dejan todo visible y ya sabemos que la mayoria usan UBUNTU (que no es que sea malo pero siempre lo dejan default) auditastes la maquinas ves muchos puertos en uso cuando veas un puerto que no es los tipicos usuales 80,21, etc etc quieres saber que deamon corre en ese puerto "poco usua' y que software lo usa la mayoria de los software usan los mismos puertos si es para comunicacion de internet ya sabemos cual usara pero muchas veces en mi caso he visto programas
salu2
"Human Stupidity that's why Hackers always win."
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta importante ahora es subir el # de post en un foro wtf 😂
😂 CTRL + p
DORK

Gracias a todos por sus respuestas!

Para cerrar el tema, la conclusión que saco es que, si no conozco el objetivo o si no estoy seguro de si la máquina víctima tiene netcat, entonces desarrollo una shell apta para todos. Si conozco perfectamente el objetivo, puedo hacer un script que me abra un bash en la víctima y uso la shell del sistema.
Sería así?

Espero un poco a ver si alguien mas responde, sino finalizo el tema.

Saludos!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias a todos por sus respuestas!

Para cerrar el tema, la conclusión que saco es que, si no conozco el objetivo o si no estoy seguro de si la máquina víctima tiene netcat, entonces desarrollo una shell apta para todos. Si conozco perfectamente el objetivo, puedo hacer un script que me abra un bash en la víctima y uso la shell del sistema.
Sería así?

Espero un poco a ver si alguien mas responde, sino finalizo el tema.

Saludos!

Exacto, podrías sacar esa conclusión perfectamente, usa la shell que mejor se adapte a la situación.

Saludos.