В этой статье мы узнаем, как получить реверс шелл в несколько простых шагов.
Обычно проблема при обратном вводе команд оболочки заключается в запоминании длинного и сложного синтаксиса.
Но благодаря растущему искусственному интеллекту в нашем цифровом мире эта проблема решается и решается.
Давайте посмотрим, как это делается в этой статье.
Продолжение статей:
- 🕵️♂️ Шпаргалка по обратным шеллам
- 🕵️♂️ Как создать обратный шелл
- 🕵️ Обход ограничений на загрузку файлов в веб-приложениях, чтобы открыть шелл
- Как использовать reverse shell в Metasploit
- 🕵️♂️ Разница между Bind Shell и Reverse Shell
- 🕵️ ConPtyShell – полностью интерактивный обратный шелл для Windows
Работа обратного шелла
Обратная оболочка работает путем инициирования соединения между целевой машиной и машиной злоумышленника. Как правило, целевая машина отправляет запрос на подключение к машине злоумышленника. Машина злоумышленника работает как слушатель, ожидая команд от злоумышленника.
Генератор обратных оболочек различных типов
Чтобы создать Reverse Shell, нам понадобится команда reverse shell и команда listener.
Чтобы сгенерировать их, перейдите на следующий сайт:
Онлайн-инструмент – генератор обратного шелла -1
После загрузки www.revshells.com укажите IP-адрес листера <Attacker IP> и порт слушателя <Random Port>; как только вы это сделаете, будет сгенерирован слушатель и команда обратного шелла, как показано на изображении ниже.
Выполните команду reverse shell на системе жертвы и запустите слушатель на своей атакующей машине.
Как только вы это сделаете, у вас появится обратная оболочка.

Как вы можете видеть на изображении ниже, существуют различные варианты создаваемых слушателей, такие как powercat, busybox nc, socat и т. д.
Здесь мы создали слушателя netcat.
Даже для обратной оболочки у нас есть такие варианты, как bash, pearl, ruby, nc -c и многие другие.
Из приведенного ниже изображения видно, что вы можете создавать такие команды обратной оболочки для всех операционных систем, таких как Linux, Windows и Mac.

Этот генератор также предоставляет нам возможность создать Hoaxshell, который представляет собой полезную нагрузку powershell для windows.
То же самое показано на изображении ниже:

Генератор обратных оболочек – 2
Это удивительный онлайн генератор обратных оболочек.
Чтобы использовать этот генератор, перейдите на следующий сайт:
https://tex2e.github.io/reverse-shell-generator/index.html.
Как только вы окажетесь на сайте, нажмите на ‘RevShell’ в строке меню.
Затем укажите свой локальный хост и локальный порт, как показано на изображении ниже, а затем нажмите на кнопку “Submit”.
После нажатия на кнопку у вас появится слушатель.
Одновременно он также создаст несколько команд обратной оболочки для различных операционных систем, как показано на рисунке ниже:

HackTools
HackTools – это универсальное расширение для браузера, разработанное для веб-пентестеров Red Team.
Оно упрощает проведение тестов на проникновение в веб-приложения, предоставляя шпаргалки и набор необходимых инструментов, включая XSS-полезные нагрузки, обратные оболочки и многое другое.
Расширение избавляет от необходимости искать полезные нагрузки на различных сайтах или в локальном хранилище, предоставляя доступ к большинству инструментов одним щелчком мыши.
Скачать расширение Hacktool можно по следующей ссылке:
HackTools – Get this Extension for 🦊 Firefox (en-US) (mozilla.org)

После загрузки расширения откройте его через полноэкранный режим.
В боковой панели перейдите к опции Reverse Shell и укажите Local hot и Local Port, а также тип оболочки, которую вы хотите создать.
Как только вы это сделаете, расширение создаст различные обратные оболочки, которые вы сможете использовать в дальнейшем.
Shellz
Shellz – это сторонний инструмент, с помощью которого создание обратных оболочек стало проще простого.
Чтобы загрузить и установить Shellz, используйте следующий набор команд, как показано ниже:
$ git clone https://github.com/4ndr34z/shell
$ cd shells
$ ./install.sh










