服务器渗透 通过监听端口来反弹SHELL

       毕竟咱们执行对应的命令是可能出错的,然后来使用子进程来调用,shell也就是shell的交互模式,咱们可以来进行shell的这个交互执行,也就是咱们执行成功了,返回对应的结果,执行不成功,返回对应的错误,而在咱们kali当中咱们可以使用 n cat命令来监听对应的反弹,直接输入NC- l来表示监听模式,p表示对应的端口,未返回详细信息,咱们这里未占用的端口号是和咱们在代码当中编写的这个攻击机监听端口号是一一对应的,咱们在使用端口的时候,需要注意一点,就是查看占用端口,如果说这个端口占用了,那么咱们就不能使用对应的端口。

outputo-20220315-102451-429-igpb.png

下面第一步,首先在攻击机当中打开一个终端使用net state- pan2,咱们可以看到这里我有一个444端口已经被占用了,并且已经建立连接,这时候咱们暂时不使用这样一个444端口,咱们使用另外一个端口,比如说445这样一个端口,NC启用监听lvp445回车,这时候咱们启动一个监听的这样一个模式,以及在445端口进行监听。

Vi咱们下面来编辑一下.py,首先查看一下一.py回车,这时候是咱们 shell反弹shell的代码。咱们仔细看看这里跟咱们之前代码一样,大家会注意在这里。我省略了两个步骤,两个参数我们来看 sock的表afi net以及sock的so uh stream,这两个参数什么意思?

是使用这个以太网以及这个 TCP这样一个套字节,来连接这个攻击机这样一个端口号,而咱们默认情况下是直接是不加任何参数,也是这样一个形式,他默认就是使用以太网的TCP这样一个套字节,所以说这里我为了方便,就没有添加。

接下来我们把它从命名为我们这个 setuity目一.py,然后是sekurity点,py-AI了,查看一下是否命名成功,我们会发现这里它已经命名成功了,这时候我们称mode,一下加s看是否具有可执行权限。这时候我们把它设置为可执行权限,但是我们会发现,这是我们Martin用户创建的,并不是我们Jim用户创建的,大家可以看gim用户,所以说我们要等待一个反弹,要是要这个过程是很快的,这是445,这是之前我用444来反弹的一个shell。我们来看一下是谁登录的这个 shell,whomi回车是Jim登录的这样一个服务器,咱们接下来就需要深入挖掘,我们再回到这里看,是否445反弹回来,可能这个过程还是需要对应的定时执行了,那咱们下面先使用444进行对应的操作。

分享: