Shellfire — использование уязвимостей встраиваемых файлов и командных инъекций

  • Автор темы Diablo131
  • Дата начала
D

Diablo131


14552202.jpg


Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire
Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере.

Цель этой утилиты — представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью Python 2.7, эта утилита обеспечивает поддержку истории команд, SSL, нескольких методов протокола HTTP, базовой авторизации HTTP, встроенного веб-сервера для размещения кода эксплойта (который может использоваться с RFI), механизмов, помогающих в обновлении вашего соединения на истинную обратную оболочку на машинах Linux и многое другое.

Для использования shellfire, просто запустите его через python (или можно добавить разрешения на выполнение и запустить его напрямую). Например:


Код:
$ python shellfire.py
[*] ShellFire v0.1
[*] Type '.help' to see available commands
>>

Вы можете ввести .help в любое время для перечисления всех доступных команд, или просто добавить название команды, о которой вы хотите получить дополнительную информацию или узнать какие-либо конкретные детали. Например .help http


Краткое введение в эту утилиту можно найти здесь:
14575757.jpg


Чтобы начать работу, вам нужно указать, по крайней мере, URL вашей цели. Это должно выглядеть примерно следующим образом:
Код:
>> .cookies { "session_id" : "123456789" }

Дополнительные опции и информация о том, как их использовать может быть получена с помощью использования опции .help в оболочке. Код свободно доступен на github под лицензией BSD.

 
Похожие темы
Admin Интересно Европейский союз запрещает использование ИИ для создания поддельных откровенных изображений. Новости в сети 0
Admin Интересно Использование VPN может усилить слежку за пользователями. Новости в сети 0
Admin Интересно Редакторы Википедии ввели запрет на использование нейросетей для создания статей. Новости в сети 0
Admin Интересно Наталья Касперская предложила регулировать использование ИИ в образовании. Новости в сети 0
Admin Интересно Министр просвещения предлагает ограничить использование телефонов детьми. Новости в сети 0
Admin Интересно OpenAI Foundation инвестирует $1 млрд в использование ИИ для лечения болезней. Новости в сети 0
Admin Интересно Генеральный директор Reddit рассматривает использование FaceID для анонимной проверки пользователей. Новости в сети 0
Admin Интересно Лондонский судья разоблачил использование умных очков для подсказок свидетелю. Новости в сети 0
Admin Интересно Компании в Индии обязаны раскрывать использование ИИ для получения киберстрахования. Новости в сети 0
Admin Интересно Правительство может разрешить использование защищенных материалов для обучения ИИ. Новости в сети 0
Admin Интересно Cisco подтвердила активное использование уязвимостей в Catalyst SD-WAN Manager. Новости в сети 0
Admin Статья Безопасное использование джаббера через .onion Анонимность и приватность 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Emilio_Gaviriya Использование фреймворка Empire C2. Вирусология 0
DOMINUS Роспотребнадзор запретил использование смартфонов в образовательных целях Новости в сети 2
B BitMix.Biz - Анонимное использование Биткоина Платёжные системы: обмен, трансфер, разблокировка 0
A Использование JavaScript, для взлома сети Уязвимости и взлом 0
M Использование мобильного интернета без денег на счету. Полезные статьи 12
G Как установить ограничение скорости rsync на использование всей пропускной полосы с помощью опции -bwlimit Полезные статьи 0
J Использование SSH-туннеля Полезные статьи 0
K Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами Уязвимости и взлом 0
G Безопасное использование анонимных кошельков Полезные статьи 0
K Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS) Уязвимости и взлом 0
C Использование API ключа rucaptcha | Проекты Private Keeper Программирование 0
S В РФ могут запретить использование мессенджеров Новости в сети 0
J Использование freekassa - к беде Новости в сети 0
T скрипт,его правильное использование Свободное общение 4
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно Появился DVRTC — учебный проект для изучения уязвимостей интернет-телефонии. Новости в сети 0
Admin Интересно Новый инструмент Hadrian для поиска уязвимостей в интерфейсах программирования приложений. Новости в сети 0
Admin Интересно Citrix выпустила обновления для устранения критических уязвимостей в NetScaler. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно CISA предупреждает об эксплуатации уязвимостей в Zimbra и SharePoint, а также о новой атаке с использованием уязвимости Cisco. Новости в сети 0
Admin Интересно Обнаружены девять уязвимостей в Linux AppArmor, позволяющих повысить привилегии и обойти изоляцию контейнеров. Новости в сети 0
Admin Интересно Veeam выпустила обновления для устранения критических уязвимостей в Backup & Replication. Новости в сети 0
Admin Интересно Ethereum увеличил выплаты за обнаружение уязвимостей в четыре раза. Новости в сети 0
Admin Интересно Пока разработчики спали, ИИ нашёл 10 тысяч уязвимостей в их проектах. Новости в сети 0
Admin Статья Анатомия DeFi-эксплойтов: технический разбор уязвимостей с точки зрения аудитора Уязвимости и взлом 0
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по исследованию уязвимостей в гипервизоре Уязвимости и взлом 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Интересно Первый Patch Tuesday 2026: больше сотни уязвимостей в Windows, 3 zero-day, 8 критических — обновляйтесь немедленно. Новости в сети 0
Admin Интересно Минус 95% веса и 0 уязвимостей: Docker открыл доступ к своим лучшим образам. Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям Новости в сети 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Статья Поиск уязвимостей на хосте. Уязвимости и взлом 1

Название темы