☸️ Простой способ генерировать обратную оболочку |

☸️ Простой способ генерировать обратную оболочку

Мануал

В этой статье мы узнаем, как получить реверс шелл в несколько простых шагов.

Обычно проблема при обратном вводе команд оболочки заключается в запоминании длинного и сложного синтаксиса.

Но благодаря растущему искусственному интеллекту в нашем цифровом мире эта проблема решается и решается.

Давайте посмотрим, как это делается в этой статье.

Продолжение статей:

Работа обратного шелла

Обратная оболочка работает путем инициирования соединения между целевой машиной и машиной злоумышленника. Как правило, целевая машина отправляет запрос на подключение к машине злоумышленника. Машина злоумышленника работает как слушатель, ожидая команд от злоумышленника.

Генератор обратных оболочек различных типов

Чтобы создать Reverse Shell, нам понадобится команда reverse shell и команда listener.

Чтобы сгенерировать их, перейдите на следующий сайт:

Онлайн-инструмент – генератор обратного шелла -1

После загрузки www.revshells.com укажите IP-адрес листера <Attacker IP> и порт слушателя <Random Port>; как только вы это сделаете, будет сгенерирован слушатель и команда обратного шелла, как показано на изображении ниже.

Выполните команду reverse shell на системе жертвы и запустите слушатель на своей атакующей машине.

Как только вы это сделаете, у вас появится обратная оболочка.

Как вы можете видеть на изображении ниже, существуют различные варианты создаваемых слушателей, такие как powercat, busybox nc, socat и т. д.

Здесь мы создали слушателя netcat.

Даже для обратной оболочки у нас есть такие варианты, как bash, pearl, ruby, nc -c и многие другие.

Из приведенного ниже изображения видно, что вы можете создавать такие команды обратной оболочки для всех операционных систем, таких как Linux, Windows и Mac.

Этот генератор также предоставляет нам возможность создать Hoaxshell, который представляет собой полезную нагрузку powershell для windows.

То же самое показано на изображении ниже:

Генератор обратных оболочек – 2

Это удивительный онлайн генератор обратных оболочек.

Чтобы использовать этот генератор, перейдите на следующий сайт:

https://tex2e.github.io/reverse-shell-generator/index.html.

Как только вы окажетесь на сайте, нажмите на ‘RevShell’ в строке меню.

Затем укажите свой локальный хост и локальный порт, как показано на изображении ниже, а затем нажмите на кнопку “Submit”.

После нажатия на кнопку у вас появится слушатель.

Одновременно он также создаст несколько команд обратной оболочки для различных операционных систем, как показано на рисунке ниже:

HackTools

HackTools – это универсальное расширение для браузера, разработанное для веб-пентестеров Red Team.

Оно упрощает проведение тестов на проникновение в веб-приложения, предоставляя шпаргалки и набор необходимых инструментов, включая XSS-полезные нагрузки, обратные оболочки и многое другое.

Расширение избавляет от необходимости искать полезные нагрузки на различных сайтах или в локальном хранилище, предоставляя доступ к большинству инструментов одним щелчком мыши.

Скачать расширение Hacktool можно по следующей ссылке:

HackTools – Get this Extension for 🦊 Firefox (en-US) (mozilla.org)

После загрузки расширения откройте его через полноэкранный режим.

В боковой панели перейдите к опции Reverse Shell и укажите Local hot и Local Port, а также тип оболочки, которую вы хотите создать.

Как только вы это сделаете, расширение создаст различные обратные оболочки, которые вы сможете использовать в дальнейшем.

Shellz

Shellz – это сторонний инструмент, с помощью которого создание обратных оболочек стало проще простого.

Чтобы загрузить и установить Shellz, используйте следующий набор команд, как показано ниже:

$ git clone https://github.com/4ndr34z/shell

$ cd shells
$ ./install.sh 
Как только инструмент будет запущен, он спросит вас о типе оболочки, которую вы хотите создать.
Поскольку мы хотели создать оболочку bash, мы выбрали вариант 3, как показано на рисунке ниже:
После выбора типа оболочки, которую вы хотите создать, он попросит вас указать локальный IP и локальный порт.
Выберите тип вашего IP.
После этого система спросит вас, хотите ли вы закодировать вашу оболочку.
Выберите любой вариант, который вам нравится, поскольку мы не хотели кодировать нашу оболочку, мы выбрали вариант 1, как показано на изображении ниже:
И наконец, он выдаст вам команду обратного командного интерпретатора, которую вы сможете выполнить на системе вашей жертвы.
Затем он спросит вас о типе слушателя, который вы хотите создать.
Здесь мы выбрали прослушиватель netcat, введя цифру 1.
Насколько нам известно, это четыре лучших и самых простых метода создания обратных оболочек.
Если вы попробуете набрать в Google генератор обратных оболочек, он выдаст множество результатов, которые вы тоже можете использовать.

Защита

Чтобы защититься от обратного шелла, необходимо применять надежные меры безопасности, включая брандмауэры, системы обнаружения вторжений и регулярное обновление программного обеспечения.
Специалисты по безопасности должны отслеживать сетевой трафик на предмет подозрительной активности и следовать лучшим практикам безопасного администрирования систем.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий