Dans cette vidéo pas à pas, nous avons couvert les différents types de shells de liaison et inverses sous Windows et Linux à des fins de formation aux tests d'intrusion.

 Dans les termes les plus simples possibles, les shells sont ce que nous utilisons pour nous connecter à un environnement de ligne de commande (CLI). En d’autres termes, les programmes bash ou sh courants dans Linux sont des exemples de shells, tout comme cmd.exe et Powershell sous Windows. Lorsque vous ciblez des systèmes distants, il est parfois possible de forcer une application exécutée sur le serveur (comme un serveur Web, par exemple) à exécuter du code arbitraire. Lorsque cela se produit, nous souhaitons utiliser cet accès initial pour obtenir un shell s'exécutant sur la cible.

Obtenez des notes de coque inversée

En termes simples, nous pouvons forcer le serveur distant à nous envoyer un accès en ligne de commande au serveur (un inverse shell), ou pour ouvrir un port sur le serveur auquel nous pouvons nous connecter afin d'exécuter d'autres commandes (un lier coquille).

Nous aborderons ces deux scénarios plus en détail tout au long de la salle.

Le format de cette salle est le suivant :

  • La majeure partie de la salle est constituée d'informations, avec des exemples donnés sous forme de blocs de code et de captures d'écran.
  • Il y a deux machines virtuelles : une Linux, une fenêtre — dans les deux dernières tâches de la pièce. Ceux-ci peuvent être utilisés pour mettre en pratique les techniques démontrées.
  • Il y a des exemples de questions pratiques dans la tâche 13. N'hésitez pas à les résoudre ou à suivre les tâches au fur et à mesure que vous les accomplissez.

Chambre Lien

Réponses de la salle

Quel type de coque se connecte dos à un port d'écoute de votre ordinateur, Reverse (R) ou Bind (B) ?
Vous avez injecté un code shell malveillant dans un site Web. Le shell que vous recevez est-il susceptible d'être interactif ? (O ou N)

Lorsque vous utilisez un shell de liaison, exécuteriez-vous un écouteur sur l'attaquant (A) ou la cible (T) ?

Quelle option demande à netcat de écouter?

Comment vous connecteriez-vous à un shell de liaison sur l'adresse IP : 10.10.10.11 avec le port 8080 ?

Comment modifieriez-vous la taille de votre terminal pour avoir 238 colonnes ?

Quelle est la syntaxe pour configurer un serveur web Python3 sur le port 80 ?

Comment pourrions-nous faire en sorte que socat écoute sur le port TCP 8080 ?
Quelle est la syntaxe pour configurer un OPENSSL-LISTENER en utilisant la technique tty de la tâche précédente ? Utilisez le port 53 et un fichier PEM appelé « encrypt.pem »

Si votre adresse IP est 10.10.10.5, quelle syntaxe utiliseriez-vous pour vous reconnecter à cet écouteur ?

Quelle commande peut être utilisée pour créer un tuyau nommé sous Linux ?

Quel symbole est utilisé pour montrer qu’un obus est sans scène ?

Quelle commande utiliseriez-vous pour générer un shell inverse de Meterpreter par étapes pour un 64 bits Linux cible, en supposant que votre propre IP était 10.10.10.5 et que vous écoutiez sur le port 443 ? Le format du shell est elfe et le nom du fichier de sortie doit être coquille

Quelle commande peut être utilisée pour démarrer un écouteur en arrière-plan ?

Si nous venions de recevoir notre dixième shell inversé dans la session Metasploit en cours, quelle serait la commande utilisée pour le mettre au premier plan ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles