
Immaginate di trovarvi sulle rive di un fiume impetuoso. Da un lato avete tutti gli attrezzi che vi servono: chiavi, cacciaviti, manuali. Sulla sponda opposta c’è il sistema su cui dovete lavorare. In mezzo, l’acqua a separarvi.
Il file transfer in un’attività di pentesting è questo: un ponte tra la vostra macchina di attacco e il target. Più il ponte è robusto e versatile, più efficacemente avverrà il passaggio di informazioni e file.
Utile, soprattutto, in ambienti di training, OSCP, OSEP, CPTS, HackTheBox, TryHackMe, etc… dove l’OPSEC non è la priorità, vi segnalo: Updog.
Updog è un sostituto migliorato di SimpleHTTPServer di Python. Scritto in Python è installabile con un singolo comando: pip install updog (o meglio pipx install updog) . E l’avvio è altrettanto immediato: updog.
Per default ascolta su 0.0.0.0:9090 e serve la directory corrente.
Cosa lo distingue da SimpleHTTPServer:
- Upload bidirezionale: puoi non solo servire file ma anche riceverli dal target. Comodo quando devi esfiltrare loot, output di enumeration, dump di credenziali. SimpleHTTPServer permette solo download.
- HTTPS ad-hoc: con –ssl genera al volo un certificato self-signed. Utile quando il target ha policy che bloccano HTTP in cleartext o vuoi evitare warning su determinate utility (Invoke-WebRequest, certutil).
- HTTP Basic Auth: con –password
- –cors: abilita gli header CORS (Cross-Origin Resource Sharing) sul server, utile quando si testano applicazioni web che bloccano per default le richieste provenienti da domini diversi.
- –hide-base-path: mostra solo path relativi
Download: https://github.com/sc0tfree/updog



