Разница между Bind Shell и Reverse Shell

Разница между Bind Shell и Reverse Shell

the Matrix

Shell – это программа, которая интерпретирует наши команды и отдает их операционной системе.

Она действует как интерфейс между пользователем и операционной системой.

Она принимает ввод с клавиатуры и отдает его ОС, а терминал позволяет вводить команды и взаимодействовать с оболочкой.

Некоторые популярные оболочки:

  • Windows PowerShell
  • Командная строка Windows
  • bash
  • sh
  • dash
  • Born
  • Korn
Содержание
  • Порт
  • Bind Shell:
  • Reverse Shell:
  • Разница между Bind Shell и Reverse Shell
  • Порт

    Простыми словами, порт – это отверстие, через которое может быть установлено соединение.

    Например, при посещении сайта itsecforu.ru соединение будет установлено с портом 443, поскольку HTTPS и сервер используют порт 443 для соединения.

    Порты – это номера, связанные с IP-адресами.

    Некоторые часто используемые порты:

    • 20 – FTP
    • 22 – SSH
    • 25 – SMTP
    • 80 – HTTP
    • 443 – HTTPS
    • 465 – SMTPS
    • 587 – SMTP
    • 993 – IMAP

    Bind Shell:

    Bind shell – это своего рода настройка, при которой удаленные консоли устанавливаются с другими компьютерами по сети.

    В Bind shell злоумышленник запускает на целевом компьютере службу, к которой злоумышленник может подключиться.

    В bind shell злоумышленник может подключиться к целевому компьютеру и выполнять команды на нем.

    Чтобы запустить bind shell, злоумышленник должен иметь IP-адрес жертвы для доступа к целевому компьютеру.

    Reverse Shell:

    Обратный shell или connect-back – это схема, при которой атакующий должен сначала запустить сервер на своей машине, а целевая машина должна выступить в роли клиента, который подключается к серверу, обслуживаемому атакующим.

    После успешного соединения злоумышленник может получить доступ к оболочке целевого компьютера.

    Для запуска Reverse shell злоумышленнику не нужно знать IP-адрес жертвы, чтобы получить доступ к целевому компьютеру.

    Разница между Bind Shell и Reverse Shell

    Bind ShellReverse Shell1.В Bind Shells слушатель запущен на целевой системе, и злоумышленник подключается к нему, чтобы получить удаленный доступ к целевой системе.В обратной оболочке у атакующего есть слушатель, запущенный на его/ее машине, а цель подключается к атакующему с оболочкой. Таким образом, атакующий может получить доступ к целевой системе.2.В Bind shell злоумышленник находит открытый порт на сервере/целевой машине и затем пытается привязать свою оболочку к этому порту.В обратной оболочке атакующий открывает свой собственный порт. Таким образом, жертва может подключиться к этому порту для успешного соединения.3.Перед запуском Bind Shell злоумышленник должен знать IP-адрес жертвы.Атакующему не нужно знать IP-адрес жертвы, потому что атакующий собирается подключиться к нашему открытому порту.4.В Bind shell слушатель включен на целевой машине, и атакующий подключается к нему.Обратная оболочка противоположна оболочке Bind Shell, в обратной оболочке слушатель включен на машине атакующего, а целевая машина подключается к нему.5.Иногда Bind Shell не работает, поскольку современные брандмауэры не позволяют посторонним подключаться к открытым портам.Reverse Shell может обойти проблемы с брандмауэром, потому что эта целевая машина пытается подключиться к атакующей, поэтому брандмауэр не утруждает себя проверкой пакетов.

    см. также:


    Наши проекты:

    - Кибер новости: the Matrix
    - Хакинг: /me Hacker
    - Кодинг: Minor Code
    - Киб.Безопасность: Access Allowed
    - IT Агрегатор : Бункер Айтишника

    Report Page