¿Es posible que un software abra el puerto en el enrutador de mi dispositivo local sin permisos para acceder a la página de configuración del enrutador?
Si no es posible, ¿cómo funciona un shell de enlace?
¿Es posible que un software abra el puerto en el enrutador de mi dispositivo local sin permisos para acceder a la página de configuración del enrutador?
Si no es posible, ¿cómo funciona un shell de enlace?
Una carga útil de shell de enlace típica no podrá abrir puertos en cortafuegos frente al sistema de destino. Sería posible incluir un cliente UPnP en la carga útil que abriría los puertos de firewall en los firewalls donde UPnP está habilitado.
Como mencionó Arminius, los shells inversos generalmente se prefieren para enlazar shells porque la mayoría de las redes tienen reglas de egreso mucho más liberales que las reglas de ingreso. Sin embargo, hay algunos casos donde los shells de enlace pueden ser bastante efectivos:
La mayor ventaja para una carga útil de shell de enlace que se me ocurre es que puede cambiar de dónde proviene su conexión (pivote, cambiar cajas de ataque, etc.), lo que lo hace bastante útil cuando realiza pruebas desde, por ejemplo, el cliente. Red Wi Fi. Además, hace que los análisis forenses sean más difíciles si no capturan el tráfico: una shell inversa tendrá la IP a la que intenta conectarse en la carga útil, la shell de enlace deja el equipo de DFIR sin eso.
Lea otras preguntas en las etiquetas port-forwarding