Reverse Shell ve Bind Shell Nedir?

Reverse Shell ve Bind Shell Nedir?

Reverse Shell Nedir?

Reverse Shell (Ters Kabuk), saldırganın kendi makinasında dinlediği bir porta başka bir makinadan gelen bağlantı isteği sonucu, bağlantı isteğinde bulunan kişinin saldırgana komut satırını açması olayına Reverse Shell (Ters Kabuk) denilmektedir. Reverse Shell almanın amacı aradaki güvenlik cihazlarını atlatmaktır.

Bind Shell Nedir?

Bind Shell, hedef sistemde dinlemede olan bir porta saldırgan kişi tarafından direk bağlantı gerçekleştirilmesidir.

NOT : Eğer Shell alma olayı Local’de gerçekleştirilecekse Reverse Shell veya Bind Shell arasında bir fark yoktur.

İki türlü bağlantı alınabilir. Bunlardan birincisi, herhangi bir phishing saldırısı ile yedirilen bir dosyanın açılması ile saldırganın dinlediği bir porta bağlantı isteğinin gitmesi, diğeri ise hedef sistemde komut çalıştırılabilmesi sonucu saldırganın dinlediği bir porta bağlantı isteğinin gitmesidir. Biz bunlardan ikincisini ele alacağız.

NC İle Reverse Shell Alma

1-) Saldırgan 4444 numaralı portunu dinlemeye alacaktır.
2-) Hedef, saldırganın dinlemeye aldığı 4444 portuna bağlantı isteğinde bulunacaktır.
3-) Hedef, saldırgana komut satırını teslim edecektir.

İlk önce saldırgan makinasında 4444 numaralı port dinlemeye alınır.

Daha sonra hedefin, saldırganın dinlemeye aldığı 4444 numaralı porta bağlantı isteğinde bulunması sağlanır.

Hedef, saldırganın 4444 numaralı portuna bağlandıktan sonra cmd.exe yi saldırganın ellerine bırakmış olur.

Şimdi şöyle bir şey düşünüyor olabilirsin. İyide zaten Windows makinanın cmd’sindeyim neden tekrardan Linux makineye reverse bağlantı sağlıyoruz?

İşte bazen senaryo böyle gerçekleşmeyebiliyor ? Windows makinede çalıştırılan komut cmd’de değilde başka yerlerde çalıştırılabiliyor. Yukarıdaki örnek sadece göstermek amacı ile hazırlanmıştır.

Sağlıcakla ?