在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。
我们先来讲一下什么是正向连接和反向连接。
正向连接:我们本机去连接目标机器,比如ssh和mstsc
反向连接:目标机器去连接我们本机
那么为什么反向连接会比较常用呢
目标机器处在局域网内,我们正向连不上他
目标机器是动态ip
目标机器存在防火墙
然后说一下我的实验环境
攻击机:Kali Linux :47.98.229.211
受害机:Centos 7 :149.129.68.117
(阿里云服务器)
姿势一 bash
bash也是最常见的一种方式
Kali监听
centos运行
姿势二 python
攻击机Kali还是监听
centos执行
姿势三 nc
如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell
攻击机监听
目标机器执行
这样会把目标机的/bin/bash反弹给攻击机
但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式
姿势四 php
攻击机监听
要求目标机器有php然后执行
其他的一些高能操作
关于PHP的payload
现在msfconsole中进行简单的配置
PHP