File Upload + Reverse Shell (.eps) - Pentesting Web

Découverte d'une boîte mail restreinte :
Découvrir une boîte mail qui veut recevoir un design au format .eps.

Exploitation de Ghostscript via un fichier .eps :
Utilisation d'un exploit GitHub basé sur ghostscript pour exécuter du code malveillant via une extension de fichier .eps.

Utilisation de RevShells pour créer le payload PowerShell :

Injection du payload dans le fichier .eps :
Utilisation de la commande pour injecter le payload avec la reverse shell dans le fichier .eps.

Mise en écoute avec rlwrap:
Configuration de la mise en écoute avec rlwrap pour attendre une connexion entrante.
Envoi du mail avec le fichier EPS malveillant :


Mis à jour
Ce contenu vous a-t-il été utile ?