Sto eseguendo un pentesting di un'infrastruttura server e sono già entrato come utente non privilegiato. Posso eseguire comandi ma alcuni comandi non funzionano, a causa della natura della shell inversa.
Usando netstat posso vedere una webapp dell'amministratore del server in esecuzione in una porta che il firewall mi sta bloccando.
Voglio sfruttare il fatto che eseguo i comandi dello spazio utente all'interno del server per creare un modo per il mio browser, in esecuzione sul mio desktop, per connettersi all'app di amministrazione in esecuzione nella porta bloccata.
In un certo senso è una specie di shell inversa, ma una shell inversa che può essere utilizzata dal browser come una sorta di proxy di socks o qualcosa del genere.
È persino possibile? In quali altri modi puoi pensare? Il mio obiettivo è quello di connettersi alla porta bloccata. Posso scaricare i file nel server in / tmp ed eseguirli da lì. Il server esegue ubuntu 14.04.5 LTS, se questo è importante.
Grazie