Reverse shell

ReverseShell. Что это и как этим пользоваться?

Всем привет! Сегодня хочу осветить тему ReverseShell(реверс-шелл), а именно обратный шелл. Есть ещё прямой шелл(BindShell), но о нём потом. И так, для чего это надо?

Reverse Shell (или Reverse TCP, или connect-back, или обратное подключение) — это схема взаимодействия с удалённым компьютером. При её использовании нужно, чтобы атакующий сначала запустил на своей машине сервер, при этом целевая машина будет играть роль клиента, который подключается к этому серверу, после чего атакующий получает доступ к оболочке целевого компьютера

Если простыми словами, доступ к серверу получается при помощи загруженного файла на этот сервер. Этот термин(собственно, как и сама технология) часто используется пентестерами и хакерами.


Давайте изучим реверс-шелл на реальном примере. Есть некоторый сайт, на который нам удалось загрузить файл с шеллом. Про загрузку файлов на сервер "нестандартным" путём я могу рассказать в следующей статье.

И так, сначала идём на сайт revshells.com и выбираем в списке PHP cmd 2. Если хотите, чтобы на странице отображалось поле ввода команды - тогда вам PHP cmd. Справа внизу кнопка copy, чтобы скопировать, потом вставляете скопированный код в пустой PHP файл и загружаете на сервер. Допустим, вы это сделали. 

Вот загруженный файл на сервере:

Если у вас PHP cmd, то вы увидите поле для ввода команды. В этом случае вам надо вводить команду послеshell.php?cmd=. Вот так:

Вот такая простая технология🙂 Дальше, через netcat можно настроить связь со своим компьютером, залить эксплоит и получить полный доступ к серверу. Да, вы также можете создавать новые файлы, переписывать старые или удалять их.

Это был блог ZekaSystems, всем пока!

This article was updated on янв. 30, 2023

Я - "белый" хакер из России. Вернее, пытаюсь им быть