In che modo una shell di binding può aprire una porta su un firewall di fronte all'obiettivo?

0

È possibile che un software apra la porta nel router per il mio dispositivo locale senza le autorizzazioni per accedere alla pagina di configurazione del router?

Se non è possibile, allora come funziona una shell di binding?

    
posta Nour A. Hakim 15.01.2018 - 22:34
fonte

1 risposta

3

Un tipico payload della shell di binding non sarà in grado di aprire le porte sui firewall di fronte al sistema di destinazione. Sarebbe possibile includere un client UPnP nel payload che aprirebbe le porte del firewall sui firewall dove UPnP è abilitato.

Come ha detto Arminius, le shell inverse sono generalmente preferite per legare le shell perché la maggior parte delle reti ha regole di uscita molto più liberali rispetto alle regole di ingresso. Tuttavia, ci sono alcuni casi in cui i bind shell possono essere piuttosto efficaci:

  1. Non ci sono firewall tra te e il target.
  2. Esiste una regola firewall legacy (forse un server FTP o Telnet dismesso) che puoi utilizzare.
  3. Hai già compromesso il firewall e sei in procinto di spostare lateralmente e aprirai la tua porta sul firewall.

Il vantaggio maggiore per un payload della shell di bind che posso pensare è che puoi cambiare da dove proviene la tua connessione (pivot, cambiare le caselle di attacco, ecc.), il che lo rende piuttosto utile quando si testano, ad esempio, il client Rete WiFi Inoltre, rende la forensics più difficile se non catturano il traffico: una shell inversa avrà l'IP a cui tenta di connettersi nel payload, la shell di binding lascia il team DFIR senza quella.

    
risposta data 15.01.2018 - 23:13
fonte

Leggi altre domande sui tag