gimmeSH: genera una hoja de trucos personalizada para Reverse Shell, File Transfer y Msfvenom

La explotación de la red se trata de explotar los diversos servicios como transferencia de archivos, SSH, etc. Si el dominio de destino está en la misma red, entonces podemos usar las distintas hojas de trucos para explotar el dominio de destino. Esta hoja de trucos incluye Reverse Shell, File Transfer, Msfvenom, etc. La herramienta GimmeSH se usa para generar estas hojas de trucos y se puede usar para explotar al objetivo. La herramienta GimmeSH está desarrollada en Shell y está disponible en la plataforma GitHub. La herramienta GimmeSH es de código abierto y de uso gratuito. Solo necesitamos proporcionar la plataforma, la dirección del protocolo de Internet y el número de puerto.

Instalación de la herramienta gimmeSH en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/A3h1nt/gimmeSH.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd gimmeSH

Paso 3 : Cambie los permisos del archivo gimmeSH usando el siguiente comando.

sudo chmod +x gimmeSH.sh

Paso 4 : Ejecute el siguiente comando para verificar la instalación.

./gimmeSH.sh

Trabajando con la herramienta gimmeSH en Kali Linux OS

Ejemplo 1: transferencia de archivos Linux

./gimmeSH.sh --file-transfer 192.168.64.129 8080 lin

Tenemos las hojas de trucos para File Transfer Linux, por lo que se pueden usar en Metasploit para enviar la carga útil a un objetivo.

Ejemplo 2: Web Shells

./gimmeSH.sh --msf-venom 192.168.64.129 8080 web

Tenemos las hojas de trucos para Web Shells. Podemos enviar la carga útil al objetivo y obtener acceso al sistema objetivo.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *