본문 바로가기

reverse shell2

[Day 109] 리버스 쉘(Reverse Shell) 침해 사고 시나리오 개요 리버스쉘을 사용하는 이유는 방화벽을 우회하여 쉘을 획득하기 위함 원격에서 서버에 명령어를 실행할 수 있는 쉘 획득방법은 2가지가 있음 1) Bind Shell : 클라이언트/공격자가 타겟 서버에 접속하여 타겟 서버의 쉘을 획득하는 방식 2) Reverse Shell : 역으로 타겟 서버가 클라이언트/공격자로 접속해서 클라이언트가 타겟 서버의 쉘을 획득하는 방식 리버스 쉘(Reverse Shell) 침해 사고 시나리오 1) 공격자는 내부침입에 성공한 후 웹서버 root계정을 무차별대입공격으로 알아냄. 2) 이후 반복적 침입을 위해 일반 사용자계정으로 보이는 root권한 사용자 계정 생성 3) 외부에서 지속적으로 웹서버에 접근할 수 있도록 netcat 프로그램을 이용한 Reverse shell 연결 작.. 2020. 11. 27.
[Day 72] Reverse Shell 침해 사고 시나리오 원격에서 서버에 명령어를 실행할 수 있는 쉘을 획득하는 방법 2가지 Bind Shell : 클라이언트(공격자)가 타겟 서버에 접속하여 타겟 서버의 쉘을 획득하는 방식 Reverse Shell : 역으로 타겟 서버가 클라이언트(공격자)로 접속하여 클라이언트가 타겟 서버의 쉘을 획득하는 방식 Reverse Shell을 사용하는 이유 방화벽을 우회하여 쉘을 획득하기 위함 일반적으로 방화벽 인바운드 정책은 엄격하지만 아웃바운드 정책은 느슨하게 열려있는 경우가 많기 때문에 내부에서 외부로 접속하는 리버스 쉘 획득이 용이함 Reverse Shell 침해 사고 시나리오 공격자는 타겟 사이트 내부 침입에 성공한 후 웹 서버의 root계정을 탈취하기 위해 telnet brute force 공격을 수행하여 root 패스워.. 2020. 10. 21.