内网渗透中反弹shell的示例分析


这篇文章将为大家详细讲解有关内网渗透中反弹shell的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。声明:文章技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可用于
违法犯罪,一经发现直接上报国家安全机关处理。反弹shell:
在攻击者机器获得受害者机器的命令行。对内网有更深入的理解,了解内网的组织结构,为了更好的进行内网渗透。利用nc正向连接目标服务器的shell,获得目标服务器的控制权限(dmz大型靶场)攻击者可以访问(连接)web服务器的目标(开放)端口,web服务器防火墙未拦截攻击者的入站流量。适用于,能够访问到被控机器的开放端口。物理机(攻击机):目标服务器(公网windows):***.***.88.201:6666步骤一:主动连接被控主机shell,在被控主机上使用nc监听6666端口,成功反弹shell后就控制目标服务器的cmd.exe程序(只要连接到目标服务器的6666端口,就会执行cmd.exe),结果如下图所示:命令:下图为被控主机:

步骤二:攻击机连接目标服务器的6666端口,结果如下图所示:命令:下图是攻击者主机:
利用nc反向反弹shell到攻击者本地,获得目标服务器的控制权限(dmz大型靶场)1、防火墙对web服务器(被控主机)出站流量放行。2、攻击者必须有一个公网ip。攻击机器(公网kali):***.***.23.106:9999被控机器(公网windows):步骤一:攻击者外网vps监听9999端口:
攻击者kali(公网ip)进行监听本地9999端口,被控主机反弹shellkali(公网ip)9999端口,结果如下图所示:
命令:下图为公网kali:

步骤二:把被控主机的shell反弹到攻击者kali9999端口,如下图所示:命令:下图为被控主机:
步骤二:查看kali,显示成功反弹目标服务器的shell,如下图所示:分析:能够反弹成功,需要攻击者开启公网kali的监听端口,并让防火墙对经过9999端口的流量进行放行;被攻击者需要有攻击者的公网ip,并且被攻击者的流量能够出来。攻击机器(公网kali):***.***.23.106:9999被控主机(虚拟机win8):步骤一:攻击者公网vps免费云主机域名9999端口:
攻击者在公网kali(公网ip)使用msf的msfconsole进行监听9999端口的木马反弹,结果如下图所示:命令:
步骤三:生成一个反弹木马,并将生成的木马上传到被控主机(虚拟机win8)上,并进行点击运行,使被控主机反弹shellkali(公网ip)9999端口,如下图所示:命令:步骤三:在被控主机(虚拟机win8)上,点击运行test.exe(这个木马文件),并进行查看公网kali反弹情况,如下图所示:
攻击机器(公网kali):..23.106:9999被控机器(虚拟机centos6.5):步骤一:为了保证环境的贴近实战,保持防火墙开启状态。(反弹shell有正向和反向的,我们90%都是反向反弹的shell。正常情况下,攻击者是无法正向连接目标服务器的;除了开启22端口,通过ssh可以连接进来的,但是ssh我们不知道帐号密码;我们最主要的目的是获取目标主机的反向shell,所以防火墙可以不用关闭)。只关闭setenforce(setlinux),并查看防火墙状态,如下图所示:命令:步骤二:攻击者外网vps监听9999端口:
攻击者kali(公网ip)进行监听本地9999端口,被控主机反弹shellkali(公网ip)9999端口,结果如下图所示:命令:
命令:步骤三:在被控机器(虚拟机centos6.5)上,使用bashshell反弹到攻击者公网kali上,并进行查看公网kali反弹情况,如下图所示:
攻击机器(公网kali):***.***.23.106:9999被控机器(虚拟机centos6.5):步骤一:攻击者公网vps监听9999端口:
攻击者kali(公网ip)进行监听本地9999端口,被控主机反弹shellkali(公网ip)9999端口,结果如下图所示:命令:步骤二:在被控机器(虚拟机centos6.5)上,使用pythonshell反弹到攻击者公网kali上,并进行查看公网kali反弹情况,如下图所示:命令:
攻击机器(公网kali):***.***.23.106:9999被控机器(虚拟机centos6.5):步骤一:攻击者公网vps监听9999端口:
攻击者kali(公网ip)进行监听本地9999端口,被控主机反弹shellkali(公网ip)的9999端口:命令:步骤二:在被控机器(虚拟机centos6.5)上,使用phpshell反弹到攻击者公网kali上,并进行查看公网kali反弹情况:
命令:攻击机器(公网kali):***.***.23.106:9999被控机器(虚拟机centos6.5):步骤一:攻击者公网vps监听9999端口:
攻击者kali(公网ip)进行监听本地9999端口,被控主机反弹shellkali(公网ip)9999端口,结果如下图所示:命令:
步骤三:在被控机器(虚拟机centos6.5)上,使用bashshell反弹到攻击者公网kali上,并进行查看公网kali反弹情况,如下图所示:命令:
在目标服务器(linux)上面进行反弹shell时,可以通过以下命令,查看目标服务器上面有没有安装对应的程序:
命令:关于“内网渗透中反弹shell的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

相关推荐: linux无法umount怎么解决

这篇文章主要介绍“linux无法umount怎么解决”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“linux无法umount怎么解决”文章能帮助大家解决问题。 解决方法:1、利用lsof命令,找到无法umount文件的…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/06 09:53
下一篇 02/06 09:53