Загрузка обратной оболочки на веб-сервер в Kali Linux

Опубликовано: 15 Февраля, 2023

По сути, мы взламываем веб-сервер для получения доступа к системе. Мы изучаем, что находится внутри веб-сервера, и мы хотим иметь полный контроль над веб-сервером. Поэтому мы можем загружать или получать доступ к загруженному контенту. В этой статье мы используем обратную оболочку, созданную с помощью PHP. Мы загружаем реверс-шелл на веб-сервер и пытаемся взломать веб-сервер. Перед этим мы посмотрим, что такое веб-сервер и реверс-шелл.

Что такое веб-сервер?

Веб-сервер похож на компьютер, который использует HTTP (протокол передачи гипертекста) и многие другие протоколы. он отвечает, когда клиент делает запрос через всемирную паутину. Основная работа веб-сервера заключается в отображении контента веб-сайта, который обрабатывается и хранится на веб-сервере для доставки веб-страниц пользователю. Веб-сервер также использует SMTP (простой протокол передачи почты) для отправки почты и FTP (протокол передачи файлов) для передачи и хранения файлов.

Что такое обратная оболочка?

Reverse Shell используется для того, чтобы получить полный контроль над скомпрометированной системой, чтобы хакер мог легко создать соединение с установленным сеансом. Основной принцип работы — это обратная оболочка, которая создает удаленное соединение и перенаправляет ввод-вывод в атакующую систему. Reverse использует открытые порты для создания обратной оболочки. Эти оболочки сделаны с использованием разных языков программирования, таких как PHP, Python и т. д.

Загрузка обратной оболочки на веб-сервер

Выполните следующие шаги для загрузки обратной оболочки на веб-сервер в Kali Linux:

Шаг 1: Поиск уязвимостей загрузки на веб-сервере.

Просканируйте веб-сервер на наличие открытых портов. Здесь мы будем использовать уязвимую машину DVWA для показа демонстрации.

nmap - Pn 192.168.29.20

Шаг 2: Проверьте поле «Загрузить», независимо от того, загружаете ли вы оболочку или другой тип файла.

Шаг 2.1 : Загрузите обратную оболочку с сайта Pentest Monkey, тип файла — PHP.

Шаг 2.2: Теперь откройте файл PHP и измените IP-адрес и номер порта для доступа к машине.

Шаг 2.3 : Теперь загрузите файл PHP на веб-сервер.

Шаг 2.4 : Выберите файл PHP на локальном диске. Здесь у нас есть файл php-reverse-shell-master.php, который мы будем загружать на целевой сервер.

Шаг 2.5: Теперь, наконец, загрузите файл на целевой сервер.

Шаг 3: Давайте установим связь

Шаг 3.1 : Введите следующую команду, чтобы получить доступ к веб-серверу, и нажмите Enter.

nc -nvlp 4444

Объяснение команды: -

  • nc — это инструмент под названием Netcat
  • -nlvp – n для запрета использования DNS, имени хоста и портов.
  • -l — атрибут для зондов к цели.
  • v – атрибут подробного режима в инструменте Netcat.
  • p - атрибут для использования исходного порта

Шаг 3.2 : Теперь мы можем вводить различные команды и проверять, установлено ли соединение на целевом сервере. На приведенном ниже снимке экрана мы ввели команду ls и получили список файлов, присутствующих в каталоге веб-сервера.

ls

Итак, мы успешно загрузили реверс-шелл на веб-сервер и получили доступ к веб-серверу.