티스토리 뷰

해킹

Bind Shell & Reverse Shell

멧둥 2023. 1. 22. 06:48

[환경 구성]

윈도우 → 희생자 측 (192.168.45.229)

칼리리눅스 → 공격자 측 (192.168.45.230)

 

 

* Bind Shell

희생자 측에 포트가 열려 있을 때 공격자가 피해자 포트로 접속해서 쉘을 획득하는 공격이다.

희생자측에 공격자가 희생자 측으로 명령을 보내 실행시킬 수 있는 취약점이 존재한다면,

희생자 측에 특정 포트를 리스닝 및 리스닝 포트로 연결 요청을 보낸 사용자에게 희생자 쉘을 실행(-e cmd.exe)

시켜주도록 명령을 보내 실행 시키고, 공격자는 그 포트로 연결요청을 시도해 희생자 쉘을 획득한다. 

 

[희생자 측 (윈도우)]

→ 공격자는 희생자측 7777번 포트를 리스닝 포트로 만들고 이 포트로 연결 요청한 시스템에게 cmd.exe를 실행시켜주도록 희생자 측에 명령을 보내 실행시킨다.

 

[공격자 측 (칼리 리눅스)]

→ 공격자는 희생자 측 7777번 포트로 연결요청을 시도하고 cmd.exe 쉘을 얻어낸다.

 

[희생자 측 (윈도우)]

  공격자가 정상적으로 희생자 측과 연결하게되면 connect to 메시지가 발생한다.

 

 

* Reverse Shell

방화벽의 필터링 정책에 의해  외부에서 희생자 측으로의 포트연결이 거부되는 경우가 많다.

만약 공격자가 희생자 측으로 명령을 보내 실행시킬 수 있는 취약점이 희생자 측에 존재한다고 가정하자.

공격자는 공격자 측 특정 포트를 리스닝 상태로 만든 후 희생자 측에서 공격자 측 포트로 연결 요청 및 연결 시

희생자 측 쉘을 실행시키는 (-e cmd.exe) 명령을 보내 실행시키면 공격자는 희생자 측 쉘을 얻을 수 있다.

 

[공격자 측 (칼리 리눅스)]

→ 공격자가 공격자 측 7777포트를 리스닝 포트로 만든다.

 

[희생자 측 (윈도우)]

→ 희생자측에서 공격자 측으로 연결을 요청하고 연결 시 희생자 측 쉘을 실행시켜주도록 명령을 보내 희생자 측에서 실행되도록 한다. 

[공격자 측 (칼리 리눅스)]

→ 희생자 측에서 공격자 쪽으로 정상 연결이 돼서 공격자가 희생자 쉘을 획득함.

'해킹' 카테고리의 다른 글

Port scan을 통한 정보 수집  (0) 2023.01.26
ping sweep을 통한 정보 수집  (2) 2023.01.24
구글해킹을 통한 정보수집  (0) 2023.01.24
OSINT : shodan을 통한 정보 수집  (0) 2023.01.24
Information Gathering  (0) 2023.01.23
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
글 보관함