BlogPython Training

Cómo: construir un shell evasivo en Python, parte 4: probar el shell

Bienvenidos a todos. En la parte anterior de esta miniserie de fuego rápido, construimos la parte del atacante del caparazón. En este artículo, solo lo probaremos para ver si todo funciona correctamente.

Primero, necesitaremos iniciar el script de víctima. Simplemente navegue hasta él y ejecútelo. Con eso comenzado, sigamos adelante e iniciemos el script del atacante a continuación:

Hemos nombrado nuestro guión shellcontrol y lo hemos ejecutado ahora. Ingresé la IP de la víctima como 10.0.0.33 y la IP para suplantar como 10.0.0.55. Yo tambien he entrado wlan0 como mi interfaz deseada.

Ahora debería intentar recopilar la dirección MAC de la víctima e iniciar el hilo de suplantación de identidad. Veamos el resultado que nos da el script atacante:

¡Aquí vamos! Comenzamos con éxito la interacción con el guión. Vamos a abrir Wireshark y eche un vistazo a nuestra suplantación de identidad ARP:

Pido disculpas por la pequeña captura de pantalla, pero la salida de Wireshark es bastante larga. ¡Podemos ver por este resultado de Wireshark anterior que hemos iniciado con éxito nuestro hilo de envenenamiento ARP!

Ahora que tenemos el control de la víctima, ejecutemos algunos comandos. Empezaremos con un simple ls mando:

Podemos ver por nuestro indicador que la víctima ejecutó el script como root, por lo que PROPIO ¡esta caja! Hice un archivo en el escritorio con el nombre supersecreto!; intentemos leer este archivo:

Ahí lo tenemos … ¡nuestro caparazón funciona!

Ahora que sabemos que nuestro shell funciona, veamos qué tan visibles somos para la víctima. Muestremos la caché ARP de la víctima y veamos nuestra IP falsa vinculada a nuestra MAC:

Podemos ver que 10.0.0.55 se encuentra misteriosamente en nuestra dirección MAC, por lo que estamos falsificando con éxito nuestra IP.

Veamos qué podemos desenterrar con un Netstat mando:

Podemos ver un servicio misterioso en el puerto 80 escuchando cualquier dirección IP. Es menos probable que un firewall lo detecte debido al uso de puertos conocidos. Ahora que hemos confirmado la funcionalidad de nuestro caparazón, terminemos esta miniserie, ¿de acuerdo?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar