本帖最后由 shaoheshaohe 于 2020-3-4 10:23 编辑
silentTrinity使用Reverse方式,在Teamserver建立链接??
Reverse Reverse一般全名是称为反向Shell,反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。后者在很多环境中是无法访问的。这样,你就可以对远程服务器执行root命令。
Reverse TCP由Msf :: Handler :: ReverseTcp类提供。 它将在端口上侦听传入连接,并将调用与客户端sockets的句柄连接。
Reverse简单的举例说明: 攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时,如果在攻击机监听该端口会发现测试机已经连接。
Bind Bind全名一般是叫bind shell,bind shell是用户用BASH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令。
Bind TCP是通过Msf :: Handler :: BindTcp提供的。 它将尝试在给定端口(在LPORT中指定)上建立与目标机器的连接。 如果建立了连接,则调用与沿连接关联的sockets传递的句柄连接。
Bind简单的举例说明: 攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。
Reverse和Bind的区别反向shell经常会被黑客用来做一些不法行为,例如入侵了一台服务器后,他们会设置一个反向shell,将来他们就能通过这个shell轻松的访问这台远程计算机。
采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现。
注意: 测试机就是我们要攻击的服务器或电脑,也可以叫目标机,也可以理解为攻击的对象;攻击机一般是指自己电脑系统,绝大多数新手都是用自己的电脑去实行攻击的,跳板攻击这里暂不讨论。
|