Blog

¿Por qué utilizar Reverse Shell?

Principalmente por dos razones:

A) Conectividad. Podemos reenviar el puerto de nuestro enrutador, pero no los objetivos, lo que significa que si ambos estamos detrás de NAT, como es probable, tener usar un shell inverso porque es la única forma de interactuar con el objetivo, ya que no podemos contactar con ningún shell de enlace.

B) Sigilo. El filtrado de salida (saliente) es menos intenso que el filtrado de entrada (entrante) debido al uso excesivo de shells de enlace en el pasado. Como resultado, una puerta trasera con un shell inverso se analiza de forma menos agresiva y requiere menos privilegios que un shell de enlace comparable.

También es importante tener en cuenta que el reenvío de puertos NO es la única forma en que un atacante puede dirigir un shell inverso a su máquina: servicios como ngrok permiten el reenvío de puertos sin alterar la configuración del enrutador (lo uso religiosamente cuando trato con WAN), o Un servidor de IP pública conectado directamente (como un servidor AWS o DigitalOcean) puede funcionar como un servidor de Comando y Control (C2), al cual el atacante puede conectarse para interactuar con cualquier capa inversa que haya acumulado. Ambas opciones también incluyen, por su propia naturaleza, una (pequeña) capa adicional de sigilo, ya que invoca un proxy en cualquier caso, lo que siempre es bueno.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar