ЦИКЛЫ СТАТЕЙ:

ВСЁ О SHELL

Не знаешь зачем нужен шелл и как его эксплуатировать? Либо может интересуешься что такое шелл скриптинг и как научиться экспулатировать консоль серьёзнее чем шариться по папкам, копировать и удалять файлы? Здесь есть самые базовые ответы на что/зачем/почему.

ЦИКЛ СТАТЕЙ SHELLCODE

  1. ВСЁ О SHELL
  2. КОМАНДНАЯ СТРОКА WINDOWS
  3. UNIX И ANDROID SHELL
  4. WEB SHELL
  5. НЕ БЕЗ METASPLOIT

ТЕОРИЯ

Что такое шелл и зачем он нужен? Это элементарная оболочка управления компьютером с помощью которой им можно манипулировать (администрировать) с помощью команд. Имея физический или удалённый доступ к компьютеру и права администратора — можно программно сделать с ним что угодно, как и в графическом интерфейсе, но в фоновых процессах — скачать приложение, установить, расшарить доступ к другим серверам(rdp/ftp), менять конфигурации(реестр и др.), а так же делать сервисы, создавать и исполнять скрипты на языках BATCH+VBS (в случае с Windows) — устанавливать сертификаты чтобы слушать зашифрованный трафик https, например.

Bind shell — в клиент-серверном приложении является сервером и вроде бы все легитимные программы построены на этом варианте доступа. Может быть недоступен за NAT-ом, без проброса портов. По этому для взлома чаще используется reverse shell.

Reverse shell — в клиент-серверном приложении является клиентом. Другими словами клиент сам создаёт коннект с удалённым сервером и, предоставляя доступ, ожидает команды на выполнение. Такая схема используется в бэкдорах и ботнетах. Работает за NAT-ом, если фаервол на целевой машине и на роутере не находится в режиме повышенной защиты (не запрещает исходящий трафик).

Шеллкод — полезная нагрузка, сам код, который реализует поставленную цель.

Шелл скриптинг — процесс написания полезной нагрузки. Здесь же это и разберём в практике.

ПРАКТИКА

  1. Эксплуатация
    1. Подготавливаем тестовую виртуальную ОС с минимальной настройкой (1-6 пункт по ссылке).
    2. Скачиваем Intercepter-NG (по ссылке Официальный сайт) и запускаем в своей ОС.
    3. Основные действия упущу (выбор интерфейса, скан, виртуалку в цели, стелс ip и старт), по этому: Переходим во вкладку MiTM Mode, затем ищем Configure MiTMs, ставим галочки на SSL MiTM и SSL Strip, ОК, далее ищем Configure HTTP Injection, ставим галочку Inject reverse shell, вводим имя файла, начинаем атаку.
    4. С виртуалки заходим на любой http сайт (для https нужно ставить сертификат — лучше поставить сертификат) и предложится скачивание. Запускаем шелл, intercepter-ng сообщит о успехе. Потерянную сессию не восстановить — нужен шеллкод чтобы закрепиться в системе.
  2. Шелл скриптинг
    1. Самые простые способы что-то дальше провернуть на сервере для человека без особых знаний — использовать echo> и echo>> — эти команды записывают строки в файл.
  3. Ещё что-то…

1. Реверс шелл intercepter-ng

2. Шелл скриптинг

Теги:

Автор: