ShellPop – осваиваем reverse shell и bind shell
ShellPop ̶ это инструмент, с помощью которого можно создавать простые и сложные команды оболочки, которая открывает окно оболочки для каталога, который содержит файл, а затем закрывает окно оболочки, когда работа заканчивается. Поддерживается путем открытия удаленного соединения с целевой машиной. Оболочки привязки ̶ это оболочки, которые открывают соединение на некотором заданном порту на целевой машине, и после успешного выполнения команд есть возможность подключиться к этому соединению.
Существует вероятность, что система защищена от брандмауэра или в системе установлен антивирус, который сможет помешать соединению с целевым компьютером. Обратные оболочки справляются с такими трудными задачами.
Автором ShellPop называют бразильца Andre Marques. Плюсами ShellPop можно назвать:
возможность выбрать между reverse shell (удаленная консоль, когда серверной частью выступает хозяин компьютера) и bind shell (уделенный сервер, консоль за территорией);
предоставляется альтернативный язык, для создания shell;
для удобства готовы протоколы TCP или UDP;
совместимость с вспомогательными программами Powershell, Netcat, Telnet, AWK, PTY, Metasploit.
Данный инструментарий может сосуществовать и эффективно работать на языке программирования Pythonверсии 2.7.
ShellPop совмещается с идентичными хранилищами и Metasploit, то во время атаки рассчитано их на непроизвольное включение.
Все эти программные файлы при некоторой незащищенности позволяют получить шелл-код (оболочку) целевой машины.
Сначала следует определиться и зафиксировать нужный номер.
Если используется reverse shell, то следует сконцентрироваться на (--reverse).
Взамен интернет протокола можно указать ethо, потому что ShellPop его сможет указать автоматически.
Команда --handler быстро активирует функцию прослушивания.
Чтобы Bind shell (удаленная консоль) смогла активироваться, то необходимо знать только адрес удаленногоhost.
Возможно использование разных систем кодировок: xor, base 64, urlencode.
Для расшифровки закодированных программ можно применить обфускацию интернет протокола адреса атакуемого компьютера с помощью команды ipfuscate.
Замаскировать, изменить код возможно при помощи применения нескольких способов кодирования.
В конце работы по созданию кода применяется команда --clip, которая поможет сгенерированный код положить в буфер обмена.
Читать статью на:
Для просмотра ссылки необходимо нажать
Вход или Регистрация