¿El shell inverso bloquea el servidor web?

3

Por lo tanto, actualmente estoy jugando con DVWA y, al explotar la inclusión de archivos locales, vulnero el binario nc.exe en el servidor de destino y ejecuto un shell inverso en mi máquina. Sin embargo, me doy cuenta de que una vez que se obtiene un shell, el sitio web de DVWA deja de responder, por lo que técnicamente esto también está causando un DoS. Una vez que se termina la conexión de shell, el sitio web vuelve a responder.

¿Alguien sabe por qué sucede esto y cómo puede mitigarse esto? Dado que esto no sería un escenario ideal durante una prueba de lápiz en vivo.

    
pregunta kcremona 07.06.2016 - 14:42
fuente

2 respuestas

3

Generalmente, en este tipo de situaciones, desea generar un proceso secundario para el shell o migrar a otro proceso (solo es posible en Windows).

Puede consultar una forma de hacerlo en el módulo Metasploit para la migración de procesos en Windows: enlace

Una descripción más general del proceso: enlace

Hacking: The Art of Exploitation, aunque un poco anticuado, proporciona una buena descripción general de cómo generar un proceso hijo en UNIX para un shell inverso en el capítulo 6: enlace

Se considera que el libro es algo clásico en la literatura de InfoSec, es una muy buena lectura para tener una idea de C y ensamblaje si está comenzando.

    
respondido por el Oskari Mantere 07.06.2016 - 18:49
fuente
1

Sin verlo en realidad y ser capaz de verificar los registros, mi mejor conjetura es que el servidor web tiene un solo hilo y el nc.exe está atando ese hilo. Como se mencionó en uno de los comentarios, la forma más limpia sería lanzar un Shell inverso a través del shell Reverse y luego cerrarlo (lo suficientemente rápido como para que nadie lo note) o modificar el archivo ejecutable que está cargando para que lo haga. automáticamente.

    
respondido por el CaffeineAddiction 07.06.2016 - 18:50
fuente

Lea otras preguntas en las etiquetas