File Upload + Reverse Shell (.eps) - Pentesting Web

Découverte d'une boîte mail restreinte :

Découvrir une boîte mail qui veut recevoir un design au format .eps.

Exploitation de Ghostscript via un fichier .eps :

Utilisation d'un exploit arrow-up-rightGitHub basé sur ghostscriptarrow-up-right pour exécuter du code malveillant via une extension de fichier .eps.

Utilisation de RevShells arrow-up-rightpour créer le payload PowerShell :

Injection du payload dans le fichier .eps :

Utilisation de la commande pour injecter le payload avec la reverse shell dans le fichier .eps.

Mise en écoute avec rlwrap:

Configuration de la mise en écoute avec rlwrap pour attendre une connexion entrante.

Envoi du mail avec le fichier EPS malveillant :

Mis à jour