Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:razno:reverse_shell_i_kako_ih_dobiti [2022/01/08 13:11]
kgrubesic [Poglavlje 3]
racfor_wiki:razno:reverse_shell_i_kako_ih_dobiti [2024/12/05 12:24] (trenutno)
Redak 44: Redak 44:
 U ovom slučaju, nije korištena standardna netcat naredba za dobivanje reverse shell – a. Razlog tome je što ova naredba radi čak i ako je na žrtvinom računala instalirana verzija netcata koja ne podržava -e opciju koju koristi „tradicionalna“ naredba za dobivanje reverse shell – a. Ova naredba u suštini radi ono što radi netcat, uspostavlja dvosmjernu TCP vezu između žrtvinog i napadačevog računala na navedenom portu. Nakon izvršavanja one-liner – a, dobiva se reverse shell te napadač ima ovlasti korisnika strapi na žrtvinom računalu. U primjeru se pristup potvrđuje naredbom ''whoami''. U ovom slučaju, nije korištena standardna netcat naredba za dobivanje reverse shell – a. Razlog tome je što ova naredba radi čak i ako je na žrtvinom računala instalirana verzija netcata koja ne podržava -e opciju koju koristi „tradicionalna“ naredba za dobivanje reverse shell – a. Ova naredba u suštini radi ono što radi netcat, uspostavlja dvosmjernu TCP vezu između žrtvinog i napadačevog računala na navedenom portu. Nakon izvršavanja one-liner – a, dobiva se reverse shell te napadač ima ovlasti korisnika strapi na žrtvinom računalu. U primjeru se pristup potvrđuje naredbom ''whoami''.
 {{ :racfor_wiki:razno:2.png?400 |}} {{ :racfor_wiki:razno:2.png?400 |}}
-===== Poglavlje ... =====+===== Zaključak =====
  
 +Kao što je vidljivo u prethodnom primjeru, iskorištavanje ranjivosti koja omogućava RCE te samim time dobivanje reverse shell – a lakše je nego što bi netko mislio na prvu. Ne postoji apsolutna obrana od RCE ranjivosti, ali sustavi se mogu ojačati pravilnim postavljanjem firewall – ova te tzv. proxy poslužitelja. Samim time, današnje sustave je vrlo bitno držati ažurnima kako bi se umanjila površina napada, a samim time i vjerojatnost da se napad dogodi.
  
 +===== Literatura =====
  
 +[1] [[https://www.wallarm.com/what/the-concept-of-rce-remote-code-execution-attack]]
  
 +[2] [[https://www.netsparker.com/blog/web-security/understanding-reverse-shells/]]
  
-===== Zaključak ===== +[3] [[https://www.acunetix.com/blog/web-security-zone/what-is-reverse-shell/]]
- +
- +
- +
-===== Literatura ===== +
- +
-[1] [[http://books.google.hr/books?id=mFJe8ZnAb3EC&printsec=frontcover#v=onepage&q&f=false|Plass, Jan L., Roxana Moreno, and Roland Brünken. Cognitive Load Theory. Cambridge University Press, 2010.]]+
  
-[2] [[http://www.google.com/books?id=duWx8fxkkk0C&printsec=frontcover#v=onepage&q&f=false|Mayer, Richard E. The Cambridge handbook of multimedia learning. Cambridge University Press, 2005.]]+[4] [[https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet]]
  
-[3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, discovery, problem-based, experiential, and inquiry-based teaching. Educational psychologist 41, no. 2, pp 75-86, 2006]]+[5] [[https://www.gnucitizen.org/blog/reverse-shell-with-bash/#comment-127498]]
  
  
racfor_wiki/razno/reverse_shell_i_kako_ih_dobiti.1641647506.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0