File Upload + Reverse Shell (.eps) - Pentesting Web

Découverte d'une boîte mail restreinte :

Découvrir une boîte mail qui veut recevoir un design au format .eps.

Exploitation de Ghostscript via un fichier .eps :

Utilisation d'un exploit GitHub basé sur ghostscript pour exécuter du code malveillant via une extension de fichier .eps.

Utilisation de RevShells pour créer le payload PowerShell :

Injection du payload dans le fichier .eps :

Utilisation de la commande pour injecter le payload avec la reverse shell dans le fichier .eps.

Mise en écoute avec rlwrap:

Configuration de la mise en écoute avec rlwrap pour attendre une connexion entrante.

Envoi du mail avec le fichier EPS malveillant :

Mis à jour

Ce contenu vous a-t-il été utile ?