Metasploit中Payload的Reverse和Bind是什么?有什么区别?

Reverse

Reverse一般全名是称为反向Shell,反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。后者在很多环境中是无法访问的。这样,你就可以对远程服务器执行root命令。

 

Reverse TCP由Msf :: Handler :: ReverseTcp类提供。 它将在端口上侦听传入连接,并将调用与客户端sockets的句柄连接。

 

Reverse简单的举例说明:

攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时,如果在攻击机监听该端口会发现测试机已经连接。

 

Bind

Bind全名一般是叫bind shell,bind shell是用户用BASH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令。

 

Bind TCP是通过Msf :: Handler :: BindTcp提供的。 它将尝试在给定端口(在LPORT中指定)上建立与目标机器的连接。 如果建立了连接,则调用与沿连接关联的sockets传递的句柄连接。

 

Bind简单的举例说明:

攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。

 

Reverse和Bind的区别

反向shell经常会被黑客用来做一些不法行为,例如入侵了一台服务器后,他们会设置一个反向shell,将来他们就能通过这个shell轻松的访问这台远程计算机。

 

采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现。

 

注意:

测试机就是我们要攻击的服务器或电脑,也可以叫目标机,也可以理解为攻击的对象;攻击机一般是指自己电脑系统,绝大多数新手都是用自己的电脑去实行攻击的,跳板攻击这里暂不讨论。

    A+
发布日期:2019年04月07日 18:27:01  所属分类:Metasploit
最后更新时间:2019-04-07 18:28:48
评分: (4 票;平均数2.50 ;最高评分 5 ;用户总数4;总得分 10;百分比50.00)
付杰
前端工程化构建工具:Babel7+Webpack4
  • ¥ 15元
  • 市场价:15元
花牛苹果 甘肃天水 李宏恩家自种 1斤 包邮
花牛苹果 甘肃天水 李宏恩家自种 1斤 包邮
  • ¥ 6.8元
  • 市场价:8.8元
数据库基础篇:SQLServer+MySQL+HeidiSQL
  • ¥ 189.0元
  • 市场价:269.0元
Microsoft 全家桶 “激活码/产品密钥”永久
Microsoft 全家桶 “激活码/产品密钥”永久
  • ¥ 29.99元
  • 市场价:888元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: