From e4ac2ba3b45a1122875f80852d61c697358ddae2 Mon Sep 17 00:00:00 2001 From: Manuel Vergara Date: Thu, 8 Jun 2023 20:27:14 +0200 Subject: [PATCH] Add exercise 8 by script-hacking course Signed-off-by: Manuel Vergara --- scripts-hacking-etico/README.md | 5 +++++ scripts-hacking-etico/src/08-pwn.py | 20 ++++++++++++++++++++ 2 files changed, 25 insertions(+) create mode 100644 scripts-hacking-etico/src/08-pwn.py diff --git a/scripts-hacking-etico/README.md b/scripts-hacking-etico/README.md index e45aeab..dd24e7d 100644 --- a/scripts-hacking-etico/README.md +++ b/scripts-hacking-etico/README.md @@ -280,6 +280,11 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En Finalmente, cerramos la conexión SSH utilizando client.close(). +Antes de nada se debe instalar la dependencia: +```shell +sudo pip install pwntools +``` + ```python from pwn import * diff --git a/scripts-hacking-etico/src/08-pwn.py b/scripts-hacking-etico/src/08-pwn.py new file mode 100644 index 0000000..fb9bd3b --- /dev/null +++ b/scripts-hacking-etico/src/08-pwn.py @@ -0,0 +1,20 @@ +""" +Instalar la biblioteca de Python `pwntools` +y crear un exploit que permita a un usuario +ejecutar comandos en un servidor remoto. +""" +from pwn import * + +# Conexión al servidor remoto +conn = remote('192.168.1.1', 80) + +# Envío de comandos al servidor +conn.sendline('ls') +conn.sendline('whoami') + +# Recibir y mostrar la salida del servidor +output = conn.recvall().decode('latin-1', errors='ignore') +print(output) + +# Cerrar la conexión +conn.close()