La shell inversa blocca il server web?

3

Quindi attualmente sto giocando con DVWA, e sfruttando il file locale inclusione vuln posso riuscire a caricare il binario nc.exe sul server di destinazione ed eseguire una shell inversa sul mio computer. Tuttavia, sto notando che una volta ottenuta una shell, il sito Web DVWA smette di rispondere, quindi tecnicamente ciò causa anche un DoS. Una volta terminata la connessione della shell, il sito Web diventa nuovamente disponibile.

Qualcuno sa perché questo accade e come può essere mitigato? Dato che questo non sarebbe uno scenario ideale durante un live pen test.

    
posta kcremona 07.06.2016 - 14:42
fonte

2 risposte

3

Generalmente in questi tipi di situazioni, si desidera generare un processo figlio per la shell o migrare a un altro processo (possibile solo in Windows).

Puoi controllare un modo per farlo nel modulo Metasploit per la migrazione dei processi in windows: link

Una panoramica più generale del processo: link

Hacking: The Art of Exploitation, sebbene un po 'datato, fornisce una buona panoramica della generazione di un processo figlio in UNIX per una shell inversa nel capitolo 6: link

Il libro è considerato un po 'un classico nella letteratura InfoSec, è una lettura molto buona per dare un'idea di C e assemblaggio se la tua partenza.

    
risposta data 07.06.2016 - 18:49
fonte
1

Senza realmente vedere accadere ed essere in grado di controllare i log, la mia ipotesi migliore è che il server web sia a thread singolo e che nc.exe stia legando quel thread. Come accennato in uno dei commenti, il modo più semplice per farlo sarebbe quello di lanciare una Reverse Shell tramite la shell Reverse e quindi chiuderla (abbastanza velocemente che nessuno se ne accorge) o modificare l'eseguibile che si sta caricando in modo da farlo automaticamente.

    
risposta data 07.06.2016 - 18:50
fonte

Leggi altre domande sui tag