EVERY TI

Bind - Reverse Shell

REVERSE SHELL Y BIND SHELL

 

Al momento de querer realizar alguno de estos tipos de conexiones necesitamos saber que una SHELL es un programa que interpreta los comandos que introducimos una terminal, es un intermediario entre el usuario y el sistema operativo. Si podemos acceder a la Shell de un servidor o maquina ajena a la nuestra, lograríamos ingresar comandos, añadir, modificar o eliminar documentos importantes.

shell

Vamos a definir algunos términos que van ayudar a comprender los actores presentes de cada lado, primeramente tenemos a la victima que es la maquina siendo atacada o tiene un activo importante, y la segunda es el atacante, que es aquella persona, servidor o maquina que tiene como objetivo vulnerar, generar una comunicación o dañar a la víctima.

 

BIND SHELL – El atacante genera un puerto de escucha en la víctima, esto interpreta que el atacante va conectarse a la maquina víctima y desde allí va ejecutar los distintos comandos que desee, es necesario en este tipo de conexión que el atacante sepa la dirección IP de la víctima.

REVERSE SHELL – El atacante abre un puerto a la escucha en su propia máquina, por lo que la victima es la que va conectarse a la maquina del atacante desde donde se va poder ejecutar los comandos que desee, este tipo de conexión es la mas usada por los atacantes ya que en una Bind Shell las conexiones pueden ser denegadas por un intermediario como el Firewall, IPS, Antivirus, software dedicado.

Uno puede crear o añadir de distintas una reverse shell dependiendo a la situación y bajo que contexto uno va tener que generar conexión a la maquina del atacante, en el siguiente enlace se presentan algunos reverse shell mediante C, Bash, PHP, Powershell y mas : 

 

Autor –  

Reverse Shell – PayloadsAllTheThings/Reverse Shell Cheatsheet.md at master · swisskyrepo/PayloadsAllTheThings · GitHub