查看: 1568|回复: 0

SilentTrinity-学习记录6.3(Payload的Reverse和Bind是什么)

[复制链接]

665

主题

1234

帖子

6572

积分

xdtech

Rank: 5Rank: 5

积分
6572
发表于 2020-3-4 10:18:24 | 显示全部楼层 |阅读模式
本帖最后由 shaoheshaohe 于 2020-3-4 10:23 编辑

silentTrinity使用Reverse方式,在Teamserver建立链接??

Reverse

Reverse一般全名是称为反向Shell,反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。后者在很多环境中是无法访问的。这样,你就可以对远程服务器执行root命令。


Reverse TCP由Msf :: Handler :: ReverseTcp类提供。 它将在端口上侦听传入连接,并将调用与客户端sockets的句柄连接。


Reverse简单的举例说明:

攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时,如果在攻击机监听该端口会发现测试机已经连接。


Bind

Bind全名一般是叫bind shell,bind shell是用户用BASH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令。


Bind TCP是通过Msf :: Handler :: BindTcp提供的。 它将尝试在给定端口(在LPORT中指定)上建立与目标机器的连接。 如果建立了连接,则调用与沿连接关联的sockets传递的句柄连接。


Bind简单的举例说明:

攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。


Reverse和Bind的区别

反向shell经常会被黑客用来做一些不法行为,例如入侵了一台服务器后,他们会设置一个反向shell,将来他们就能通过这个shell轻松的访问这台远程计算机。


采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现。


注意:

测试机就是我们要攻击的服务器或电脑,也可以叫目标机,也可以理解为攻击的对象;攻击机一般是指自己电脑系统,绝大多数新手都是用自己的电脑去实行攻击的,跳板攻击这里暂不讨论。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表