Migracion de WebShell a Reverse Shell via PowerShell
Última actualización
Última actualización
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!
OBJETIVO DEL EJERCICIO #5:
Obtener una reverse shell indetectable desarrollada en powershell atravez de un direccionamiento publico utilizando NGROK.
Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER
y First-DC
.
Ahora es importante que tengas configurado con nuestra guia de Utilizando IP publica para auditorias reales
Ahora levantamos un puerto 80 sobre el servicio de HTTP y encendemos ngrok sobre ese puerto:
En la evidencia previa, se puede apreciar que estoy accediendo desde el navegador a la URL generada por NGROK que esta exponiendo los archivos a nivel de HTTP con python.
Ahora vamos a iniciar nuestro oyente donde recibiremos la shell inversa:
En la evidencia previa, se realizo un Bypass ANSI y se configuro en la ultima linea de la shell inversa la ejecuccion de la funcion especificando el host y puerto de Ngrok:
La IpAddress seria el host que nos entrega Ngrok y el puerto seria lo que esta despues de los dos puntos.
La shell utilizada es:
Ahora vamos a replicar todo lo aprendido sobre el laboratorio:
Vamos a concatenar el bypass ANSI con el Invoke-PowerShellTCP:
Despues de lo anterior configuramos nuestro oyente de netcat:
Y configuramos nuestro ngrok:
Y luego tomamos los valores entregados por Ngrok y modificamos la shell inversa:
La shell inversa final quedaria asi:
Teniendo en cuenta la explicacion de Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas vamos a subir esta shell en GitHub.
Y Finalmente, ejecutamos lo siguiente sobre el servidor web:
Despues de ejecutar esto en el navegador, vamos a obtener nuestra shell inversa:
Desde aqui podriamos ejecutar los mismos comandos enseñados de enumeracion: