Ovo je stara izmjena dokumenta!
Reverse shell, interaktivna ljuska pokrenuta sa računala koje nije žrtvino, moćan je alat koji predstavlja veliku opasnost za nezaštićene sustave. On omogućava izvođenje naredbi na žrtvinom računalu sa udaljenog računala u interaktivnom načinu koji stvara privid izvođenja naredbi direktno sa žrtvinog računala. Metoda koja omogućava reverse shell je tzv. RCE, odnosno Remote Code Execution koji omogućava izvođenje proizvoljnih naredbi na žrtvinom računalu bez direktnog pristupa istom. Ako je sustav ranjiv na RCE, to može dovesti do kompromitiranja cijele web aplikacije i/ili poslužitelja. Ovisno o interpreteru kojeg žrtvino računalo koristi (bash, perl, python, php, …), postoje razne naredbe za dobivanje reverse shell – a. Što se obrane od reverse shell – ova tiče, najbolja metoda je ograničavanje IP adresa koje imaju pristup žrtvinom računalu pomoću firewall – ova ili proxy poslužitelja. Međutim, ne postoji metoda koja bi u potpunosti spriječila napadača da dođe do reverse shell – a.
Ključne riječi: RCE, reverse shell, programski jezik, hakiranje