Simple Reverse Shell en C para Linux Embebidos
Simple Reverse Shell en C para Linux Embebidos
SEGURIDAD INFORMÁTICA
HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX
INICIO Sheila A. Be
Acerca de mi shei@unapibageek:~$ ./C-C++
Advisories Uno de mis lenguajes preferidos, si toca hacer algo complejo y potente, será en C++.
Charlas de infosec
Hobbies Simple reverse shell en C para Linux embebidos
Rincón personal
Qué frío está haciendo en Buenos Aires :) excelente excusa
Mis notas sobre... para no salir éste sábado, quedarse en casa al lado de la
Análisis de Malware estufa comiendo flan casero con dulce de leche :P y... también
Android Hacking cambiando un poco. Últimamente vengo escribiendo notas
sobre investigaciones basadas en los últimos acontecimientos, shei@unapibageek:~
Bugs && Exploits como WannaCry, los exploits publicados por shadowbrokers,
Car Hacking etc. Esta vez me puse a mirar otras cosas, investigando unos ¡Suscribite
Criptografía dispositivos que llevan dentro un Linux embebido. Fue
Criptomonedas entonces cuando necesité una shellcode lo más sencilla posible, que me diera acceso al Tu correo...
dispositivo vía conexión inversa.
Hack RF
InSeguridad en Redes A continuación les dejo la shell inversa, desarrollada en C de la forma más simplista
InSeguridad Web posible. Códigos similares a este hay muchos. El que he desarrollado yo para esta Aprendé más
Ingeniería Inversa necesidad puntual que me surgió, no es ni mejor ni peor que los demás :P
Ingeniería social y PNL
Password Cracking
PenTest
Privacidad y Anonimato
Mis códigos en...
ASM
AutoIT
C/C++
PHP
Python
Mis pasiones por...
Drones & Robots
Electrónica
GNU/Linux
Mis proyectos...
OpenCANdb
Mis tools...
CTFR
The Bicho
Car Backdoor Maker
Pongo el código en formato de imagen porque el plugin que suelo utilizar para mostrar
Contacto los codes en los post no lo mostraba bien esta vez. Les dejo este sitio:
Gmail/Hangout http://www.onlineocr.net/ donde pueden extraer el texto de la imagen y se evitan
Linkedin tener que copiarlo a mano :) (que buena persona que soy (?).
Twitter
Compilamos: gcc reverse_shell.c -o reverse_shell
Instagram
GPG-ID: 0x3593BDE4 Antes de ejecutarla, debemos ponernos a la escucha en la máquina atacante donde
recibiremos la shell inversa, para eso podemos utilizar NetCat (mi herramienta favorita
y la navaja suiza de los hackers ;) ) con los siguientes parámetros: nc -vv -l -p 4444.
https://www.semecayounexploit.com/?sec=c-y-cpp¬a=33 1/2
13/12/2020 Se me cayó un exploit (SMC1E)
Fecha: 28/05/2017
https://www.semecayounexploit.com/?sec=c-y-cpp¬a=33 2/2