Reverse Shell
Una Reverse Shell
es el tipo de shell más común, ya que es el método más rápido y sencillo para obtener el control de un host comprometido. Una vez que identificamos una vulnerabilidad en el host remoto que permite la ejecución remota de código, podemos iniciar netcat
como receptor en nuestra máquina que escuche en un puerto específico, por ejemplo, el puerto 1234
. Con este receptor activo, podemos ejecutar un reverse shell command
que conecta el shell del sistema remoto (es decir, Bash
o) PowerShell
con nuestro netcat
receptor, lo que nos proporciona una conexión inversa a través del sistema remoto.
Escucha por Netcat:
-l: Modo escucha, para esperar una conexión para comunicarse con nosotros.
-n: Deshabilite la resolución DNS y conéctese únicamente desde/hacia IP para acelerar la conexión.
-v: Modo detallado, para que sepamos cuando recibimos una conexión.
-p: El número de puerto por el que está escuchando y se debe enviar la conexión inversa.
Comandos de reverse shell:
Last updated