Бесплатно ShellPop осваиваем

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
0fe7dcdd57918aeb0fe1f97cbc156354.jpg

ShellPop – осваиваем reverse shell и bind shell

ShellPop ̶ это инструмент, с помощью которого можно создавать простые и сложные команды оболочки, которая открывает окно оболочки для каталога, который содержит файл, а затем закрывает окно оболочки, когда работа заканчивается. Поддерживается путем открытия удаленного соединения с целевой машиной. Оболочки привязки ̶ это оболочки, которые открывают соединение на некотором заданном порту на целевой машине, и после успешного выполнения команд есть возможность подключиться к этому соединению.

Существует вероятность, что система защищена от брандмауэра или в системе установлен антивирус, который сможет помешать соединению с целевым компьютером. Обратные оболочки справляются с такими трудными задачами.

Автором ShellPop называют бразильца Andre Marques. Плюсами ShellPop можно назвать:

 возможность выбрать между reverse shell (удаленная консоль, когда серверной частью выступает хозяин компьютера) и bind shell (уделенный сервер, консоль за территорией);

 предоставляется альтернативный язык, для создания shell;

 для удобства готовы протоколы TCP или UDP;

 совместимость с вспомогательными программами Powershell, Netcat, Telnet, AWK, PTY, Metasploit.

Данный инструментарий может сосуществовать и эффективно работать на языке программирования Pythonверсии 2.7.

ShellPop совмещается с идентичными хранилищами и Metasploit, то во время атаки рассчитано их на непроизвольное включение.

Все эти программные файлы при некоторой незащищенности позволяют получить шелл-код (оболочку) целевой машины.

Сначала следует определиться и зафиксировать нужный номер.

Если используется reverse shell, то следует сконцентрироваться на (--reverse).

Взамен интернет протокола можно указать ethо, потому что ShellPop его сможет указать автоматически.

Команда --handler быстро активирует функцию прослушивания.

Чтобы Bind shell (удаленная консоль) смогла активироваться, то необходимо знать только адрес удаленногоhost.

Возможно использование разных систем кодировок: xor, base 64, urlencode.

Для расшифровки закодированных программ можно применить обфускацию интернет протокола адреса атакуемого компьютера с помощью команды ipfuscate.

Замаскировать, изменить код возможно при помощи применения нескольких способов кодирования.

В конце работы по созданию кода применяется команда --clip, которая поможет сгенерированный код положить в буфер обмена.
Читать статью на:
 
Сверху Снизу