30.05.2013 Views

Tecnica della Reverse Shell

Tecnica della Reverse Shell

Tecnica della Reverse Shell

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Non dimentichiamo che uno script del genere<br />

puo' essere utilizzato anche su ambiente<br />

Windows: essendo il batch scripting piu'<br />

debole, si puo' talvolta pensare all' uso di<br />

ambienti d' emulazione ad-hoc come<br />

Cygwin.<br />

6.4. Rinominare i file<br />

Questo metodo e' abbastanza debole se<br />

adottato in un sistema in cui l' utente<br />

attaccante ha accesso di lettura e scrittura<br />

pieno, ma buono se percaso l' utente puo'<br />

solo fare upload senza avere la possibilita' di<br />

vedere il contenuto <strong>della</strong> cartella dove carica<br />

file; cambiando il nome dei file (es. attraverso<br />

hashing), l' attaccante non sara' piu' in grado<br />

di formulare un trigger url valido; non si<br />

applica al nostro scenario dove abbiamo<br />

assunto possibilita' ftp equivalenti.<br />

7. Conclusioni<br />

L' attacco <strong>della</strong> shell inversa ha sicuramente<br />

una sua importanza didattica, poiche'<br />

tocchiamo vari argomenti: dall' ambiente di<br />

shell ai linguaggi di scripting.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!