Dans cette vidéo pas à pas, nous avons couvert les différents types de shells de liaison et inverses sous Windows et Linux à des fins de formation aux tests d'intrusion.
Dans les termes les plus simples possibles, les shells sont ce que nous utilisons pour nous connecter à un environnement de ligne de commande (CLI). En d’autres termes, les programmes bash ou sh courants dans Linux sont des exemples de shells, tout comme cmd.exe et Powershell sous Windows. Lorsque vous ciblez des systèmes distants, il est parfois possible de forcer une application exécutée sur le serveur (comme un serveur Web, par exemple) à exécuter du code arbitraire. Lorsque cela se produit, nous souhaitons utiliser cet accès initial pour obtenir un shell s'exécutant sur la cible.
Obtenez des notes de coque inversée
En termes simples, nous pouvons forcer le serveur distant à nous envoyer un accès en ligne de commande au serveur (un inverse shell), ou pour ouvrir un port sur le serveur auquel nous pouvons nous connecter afin d'exécuter d'autres commandes (un lier coquille).
Nous aborderons ces deux scénarios plus en détail tout au long de la salle.
Le format de cette salle est le suivant :
- La majeure partie de la salle est constituée d'informations, avec des exemples donnés sous forme de blocs de code et de captures d'écran.
- Il y a deux machines virtuelles : une Linux, une fenêtre — dans les deux dernières tâches de la pièce. Ceux-ci peuvent être utilisés pour mettre en pratique les techniques démontrées.
- Il y a des exemples de questions pratiques dans la tâche 13. N'hésitez pas à les résoudre ou à suivre les tâches au fur et à mesure que vous les accomplissez.
Chambre Lien
Réponses de la salle
Lorsque vous utilisez un shell de liaison, exécuteriez-vous un écouteur sur l'attaquant (A) ou la cible (T) ?
Comment vous connecteriez-vous à un shell de liaison sur l'adresse IP : 10.10.10.11 avec le port 8080 ?
Quelle est la syntaxe pour configurer un serveur web Python3 sur le port 80 ?
Si votre adresse IP est 10.10.10.5, quelle syntaxe utiliseriez-vous pour vous reconnecter à cet écouteur ?
Quel symbole est utilisé pour montrer qu’un obus est sans scène ?
Quelle commande utiliseriez-vous pour générer un shell inverse de Meterpreter par étapes pour un 64 bits Linux cible, en supposant que votre propre IP était 10.10.10.5 et que vous écoutiez sur le port 443 ? Le format du shell est elfe
et le nom du fichier de sortie doit être coquille
Si nous venions de recevoir notre dixième shell inversé dans la session Metasploit en cours, quelle serait la commande utilisée pour le mettre au premier plan ?
Vidéo pas à pas