网络安全之反弹Shell
在网络安全和渗透测试领域,“正向Shell”(Forward Shell)和"反向Shell"(Reverse Shell)是两种常用的技术手段,用于建立远程访问目标计算机的会话。这两种技术都可以让攻击者在成功渗透目标系统后执行命令,但它们在建立连接的方式上有所不同。
正向Shell(Forward Shell)
概念
在正向Shell的场景中,攻击者机器作为客户端,主动连接到受害者机器上事先设置好的监听端口。这种方式通常要求受害者机器在外网上具有可访问的开放端口,或者在内网中能够被攻击者机器直接访问。
这种方法的局限性在于,如果受害者机器位于防火墙后或没有公网IP,攻击者可能无法直接连接到受害者机器的监听端口上。
● 攻击者在受害者机器系统上设置一个在特定端口上监听的服务(比如一个Web服务器)。
● 攻击者从自己的机器上,使用一个客户端工具(如Netcat)主动连接到受害者机器的这个服务上。
一旦建立了连接,攻击者就可以通过这个会话向受害者机器发送命令并接收执行结果。
正向Shell示例
● 攻击者在受害者机器上设置监听,使用Netcat监听某个端口
nc -lvnp 9999
参数的含义:
● l 代表监听模式
● v 代表详细输出
● n 代表不解析主机名
● p 指定使用的端口
- 攻

最低0.47元/天 解锁文章
1342

被折叠的 条评论
为什么被折叠?



