Reverse shell yani tersten shell açmak, komut çalıştırabildiğimiz bir sunucudan kendi cihazımıza bir bağlantı açmamıza olanak sağlar. Backdoor mantığına benzerdir ama tam olarak aynı değil. Backdoor da karşıda bir kullanıcının bir .exe veya bir dosya çalıştırması, bir siteye vs. girmesi bi şeylere tıklaması gerekirken, reverse shell de biz kendimiz kod çalıştırabileceğimiz bir açık bulduğumuzda o zaafiyetten faydalanıp kendimize bağlantı yaptırarak içeriye daha kolay sızabilmek için açık bir kapı bırakmış oluyoruz.

Şimdi komutumuzu yani reverse shell komutunu girmeden önce netcad ile bir port açıp dinlemeye başlayalım.

resim

bu şekilde netcad çalıştırarak “5050” portunu dinlemeye başlıyoruz.

Ardından mesela php için yazılmış olan reverse shell komutunu siteye girelim;

resim

tabi bu komutta olan ip adresine kendi ip adresimizi ve port kısmına ise netcad ile dinlemeye başladığımız “5050” portunu giriyoruz.

resim

Gerekli düzenlemeleri yapınca komut bu hale geldi. Artık bu komutu gidip site üzerinde ki form da çalıştırmak üzere submit edebiliriz.

resim

bu şekilde yazıp submit ediyoruz.

resim

komutumuzu yazıp submit edince, terminalimizde nc ile açıp dinlemeye başladığımız 5050 portuna bağlantı geldi. Gördüğünüz gibi bu komut sayesinde bu siteden kendimize bir shell açıp içeriye girmeyi başardık artık websitesinin bazı dosyalarına erişebiliyoruz. Reverse shell işlemi başarılı olmuş oldu.

NOT: Bir sitede reverse shell denemeden önce python için version kontrolü yapmak çok işe yarayacaktır. Bir şekilde eğer komut çalıştırabiliyorsak bu kontrolü “ veya ” şeklinde yapabiliriz;

resim

created by @ahmetkara


<
Previous Post
Ettercap
>
Next Post
Form Attacks