Pentesting Remote GdbServer
Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
Basiese Inligting
gdbserver is 'n gereedskap wat die foutopsporing van programme op afstand moontlik maak. Dit loop saam met die program wat foutopsporing benodig op dieselfde stelsel, bekend as die "teiken." Hierdie opstelling laat die GNU Debugger toe om van 'n ander masjien, die "gasheer," te verbind, waar die bronskode en 'n binêre kopie van die gefouteerde program gestoor word. Die verbinding tussen gdbserver en die debugger kan oor TCP of 'n seriële lyn gemaak word, wat veelsydige foutopsporing opstellings moontlik maak.
Jy kan 'n gdbserver laat luister op enige poort en op die oomblik kan nmap nie die diens herken nie.
Exploitatie
Laai op en Voer uit
Jy kan maklik 'n elf backdoor met msfvenom skep, dit op laai en uitvoer:
Voer arbitrêre opdragte uit
Daar is 'n ander manier om die debugger te laat uitvoer arbitrêre opdragte via 'n python pasgemaakte skrif geneem van hier.
Eerstens skep plaaslik hierdie skrip:
Dadelijk beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
Last updated