Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/b0nam/basic-reverse-shell
Reverse Shell simples escrita em linguagem C (Windows/Linux)
https://github.com/b0nam/basic-reverse-shell
c ethical-hacking ethical-hacking-tools linux reverse-shell reverseshell shell windows
Last synced: 14 days ago
JSON representation
Reverse Shell simples escrita em linguagem C (Windows/Linux)
- Host: GitHub
- URL: https://github.com/b0nam/basic-reverse-shell
- Owner: B0nam
- License: mit
- Created: 2023-09-28T19:39:12.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2023-12-31T03:24:36.000Z (about 1 year ago)
- Last Synced: 2023-12-31T04:23:10.402Z (about 1 year ago)
- Topics: c, ethical-hacking, ethical-hacking-tools, linux, reverse-shell, reverseshell, shell, windows
- Language: C
- Homepage:
- Size: 6.84 KB
- Stars: 1
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# Basic Reverse Shell
Uma reverse shell básica escrita em linguagem C/C++.## O que é uma reverse shell
Uma reverse shell é a uma shell remota, onde o alvo se conecta ao atacante. Revese Shells são comunmente utilizadas durate a etapa de exploração para se obter um acesso remoto a máquina alvo.## Por que uma conexão reversa e não uma conexão comum?
A reverse shell é uma eficiente forma de burlar restrições de rede, onde as conexões de rede recebidas são filtradas. Como no reverse shell é a maquina alvo que se conecta ao atacante, o código obtem vantagens sobre portas de saída comuns, como 80, 443, 8080 e etc...### Como funciona?
Para que se obtenha uma reverse shell são necessários três aspectos:
- Execução de codigos na máquina alvo
- Um Listener na maquina atacante. (Para obter a conexão remota)
- Execução da Reverse Shell na máquina alvo.