Categories: Hacking, Tool1.2 min read

updog

Immaginate di trovarvi sulle rive di un fiume impetuoso. Da un lato avete tutti gli attrezzi che vi servono: chiavi, cacciaviti, manuali. Sulla sponda opposta c’è il sistema su cui dovete lavorare. In mezzo, l’acqua a separarvi.

Il file transfer in un’attività di pentesting è questo: un ponte tra la vostra macchina di attacco e il target. Più il ponte è robusto e versatile, più efficacemente avverrà il passaggio di informazioni e file.

Utile, soprattutto, in ambienti di training, OSCP, OSEP, CPTS, HackTheBox, TryHackMe, etc… dove l’OPSEC non è la priorità, vi segnalo: Updog.

Updog è un sostituto migliorato di SimpleHTTPServer di Python. Scritto in Python è installabile con un singolo comando: pip install updog (o meglio pipx install updog) . E l’avvio è altrettanto immediato: updog.

Per default ascolta su 0.0.0.0:9090 e serve la directory corrente.

Cosa lo distingue da SimpleHTTPServer:

  • Upload bidirezionale: puoi non solo servire file ma anche riceverli dal target. Comodo quando devi esfiltrare loot, output di enumeration, dump di credenziali. SimpleHTTPServer permette solo download.
  • HTTPS ad-hoc: con –ssl genera al volo un certificato self-signed. Utile quando il target ha policy che bloccano HTTP in cleartext o vuoi evitare warning su determinate utility (Invoke-WebRequest, certutil).
  • HTTP Basic Auth: con –password
  • –cors: abilita gli header CORS (Cross-Origin Resource Sharing) sul server, utile quando si testano applicazioni web che bloccano per default le richieste provenienti da domini diversi.
  • –hide-base-path: mostra solo path relativi
Go to Top