Проблема webshell как действовать дальше?

Заранее приношу извинения если создал не в том разделе(
С поиском уязвимостей в web приложении и заливкой шелла никогда проблем не было.
Но как всегда хочется большего ;)
Собственно вопрос как просканировать и подобрать эксплойт для поднятия прав на удаленном web сервере, максимально автоматизировав

А именно интересно:
1) Можно ли забиндевшись на порте, каким либо софтом просканировать ПО на возможные уязвимости для его дальнейшей эксплуатации ?
Если брать в учёт Metasploit как можно создать полезную нагрузку в моей ситуации (при наличии web shell'a)?

2) Например, собрал я информацию по серверу данным скриптом ( https://gist.githubusercontent.com/...5c5e24542ef0d921924252de6/new_check_server.sh )
Дальше искать только в ручную по списку того что там есть по эксплойт базам?
Или же есть аналогичные скрипты которые бы собирали информацию о сервере, которую в последствии можно было бы автоматически обработать?
 
Ответ на первое
 
  • Нравится
Реакции: fixerman и Desoxyn
Аналогично выбранному тобой скрипту есть саджестеры ( читай "suggester"), которые проверяют систему на доступные в ней CVEшки. В теории может выдать 2-3 CVЕ с линками на эксплоиты. Если поиск неудачный, можно искать мисконфигурации со стороны администратора (кронтабы, суид биты, судо права для других пользователей, часто можно встретить оставленные бекапы или прочие интересные файлы). Либо же пробовать стучать в другие доступные сервисы на машине, окромя веб морды.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab