知识点:
1、反弹Shell-项目&命令&语言等
2、系统渗透命令-网络&文件&操作等
一、演示案例-反弹Shell-自带命令&语言代码&三方项目
1、反弹Shell的前提条件
已知存在的漏洞利用或执行命令的地方
2、为什么要反弹Shell?
往往由于很多因素如:防火墙的开启限制,端口被占用,无法进行正向连接,数据不回显,攻击者可能无法直接从受攻击系统上建立连接并获取Shell控制权时。
例子:
1.远程控制:通过反弹shell,攻击者可以远程控制目标系统,执行各种命令和操作,获得对目标系统的完全控制权限。
2. 隐藏攻击痕迹:通过反弹shell,攻击者可以在目标系统上执行命令,而不需要直接与。这样可以减少被发现的风险,同时也可以更好地隐藏攻击者的身份和攻击行为。
3. 横向渗透:一旦攻击者成功反弹shell并获得目标系统的访问权限,他们可以进一步横向渗透,即在网络中移动并攻击其他系统,以获取更多的敏感信息或控制权。
4. 数据盗取和系统破坏:通过反弹shell,攻击者可以获取目标系统上的敏感数据,并且可以操纵系统以造成损害,例如删除文件、破坏系统配置等。
3、在线生成
https://sec.lintstar.top/
https://www.revshells.com/
https://forum.ywhack.com/shell.php
4、命令类别
1、开发语言:系统环境变量开发环境(如果没设置环境变量就得指定python具体目录)
2、系统自带:系统支持的系统命令调用
3、第三方项目:利用远程下载命令后调用
4、正反向类别:Reverse反向 Bind正向绑定等
5、实验-Windows反弹shell到Linux上
系统自带命令
6、实验-Linux反弹shell到Windows上
系统自带命令
开发语言
正反向类别
7、总结
1、Windows上基本就PowerShell命令可以反弹,再就是环境变量的开发语言
2、Linux上默认自带的nc(ncat),系统命令,开发语言等基本大部分都可反弹
二、演示案例-渗透命令-文件下载&网络通讯&配置查看等
渗透命令在线参考
https://book.shentoushi.top/
文件下载
https://forum.ywhack.com/bountytips.php?download
下载第三方项目反弹 NC
在攻击机上放NC工具同时使用python开启WEB服务,让目标从攻击机上下载这个NC工具来判断是否存在漏洞
powershell 反弹
把这个1.ps1上传到攻击机上并用python开启WEB服务,靶机用文件下载命令下载这个1.ps1