Загрузка обратной оболочки на веб-сервер в Kali Linux
По сути, мы взламываем веб-сервер для получения доступа к системе. Мы изучаем, что находится внутри веб-сервера, и мы хотим иметь полный контроль над веб-сервером. Поэтому мы можем загружать или получать доступ к загруженному контенту. В этой статье мы используем обратную оболочку, созданную с помощью PHP. Мы загружаем реверс-шелл на веб-сервер и пытаемся взломать веб-сервер. Перед этим мы посмотрим, что такое веб-сервер и реверс-шелл.
Что такое веб-сервер?
Веб-сервер похож на компьютер, который использует HTTP (протокол передачи гипертекста) и многие другие протоколы. он отвечает, когда клиент делает запрос через всемирную паутину. Основная работа веб-сервера заключается в отображении контента веб-сайта, который обрабатывается и хранится на веб-сервере для доставки веб-страниц пользователю. Веб-сервер также использует SMTP (простой протокол передачи почты) для отправки почты и FTP (протокол передачи файлов) для передачи и хранения файлов.
Что такое обратная оболочка?
Reverse Shell используется для того, чтобы получить полный контроль над скомпрометированной системой, чтобы хакер мог легко создать соединение с установленным сеансом. Основной принцип работы — это обратная оболочка, которая создает удаленное соединение и перенаправляет ввод-вывод в атакующую систему. Reverse использует открытые порты для создания обратной оболочки. Эти оболочки сделаны с использованием разных языков программирования, таких как PHP, Python и т. д.
Загрузка обратной оболочки на веб-сервер
Выполните следующие шаги для загрузки обратной оболочки на веб-сервер в Kali Linux:
Шаг 1: Поиск уязвимостей загрузки на веб-сервере.
Просканируйте веб-сервер на наличие открытых портов. Здесь мы будем использовать уязвимую машину DVWA для показа демонстрации.
nmap - Pn 192.168.29.20
Шаг 2: Проверьте поле «Загрузить», независимо от того, загружаете ли вы оболочку или другой тип файла.
Шаг 2.1 : Загрузите обратную оболочку с сайта Pentest Monkey, тип файла — PHP.
Шаг 2.2: Теперь откройте файл PHP и измените IP-адрес и номер порта для доступа к машине.
Шаг 2.3 : Теперь загрузите файл PHP на веб-сервер.
Шаг 2.4 : Выберите файл PHP на локальном диске. Здесь у нас есть файл php-reverse-shell-master.php, который мы будем загружать на целевой сервер.
Шаг 2.5: Теперь, наконец, загрузите файл на целевой сервер.
Шаг 3: Давайте установим связь
Шаг 3.1 : Введите следующую команду, чтобы получить доступ к веб-серверу, и нажмите Enter.
nc -nvlp 4444
Объяснение команды: -
- nc — это инструмент под названием Netcat
- -nlvp – n для запрета использования DNS, имени хоста и портов.
- -l — атрибут для зондов к цели.
- v – атрибут подробного режима в инструменте Netcat.
- p - атрибут для использования исходного порта
Шаг 3.2 : Теперь мы можем вводить различные команды и проверять, установлено ли соединение на целевом сервере. На приведенном ниже снимке экрана мы ввели команду ls и получили список файлов, присутствующих в каталоге веб-сервера.
ls
Итак, мы успешно загрузили реверс-шелл на веб-сервер и получили доступ к веб-серверу.