无境靶场中反连shell的详细解释

前言:

好多师傅无法理解无境中反弹shell的设计,也就没有办法做到反弹shell,还有部分师傅甚至认为它是麻烦的、不合理的,其实不然,对用户来讲,这是非常方便的,今天写一篇帖子给大家详细解释。

正文:

对于用户来说,其实完全无需理会设计的具体原理,可以看到,在靶场详情中有目标地址和本机地址,以红日靶场一为例:

d2b5ca33bd20251222182000

用户只需要记住一个基础理论:连接vpn进入环境后,您的IP为192.168.111.25。

反弹shell或者木马上线等操作,都只需要在这个基础上去执行,以红日靶场一中,连接webshell后权限转移至msf为例:

d2b5ca33bd20251222182235

是不是很简单明了?因为您的IP为192.168.111.25,所以在使用msf上线时,只需要正常设置lhost为192.168.111.25即可完成上线操作。

d2b5ca33bd20251222182501

有师傅可能疑问在set lhost 192.168.111.25之后run会有一段报错,这是因为连接vpn后分配的ip是vpn服务内部IP,为10.8.0.0段,msf在本地找不到192.168.111.25所以报错并自动转移监听到了0.0.0.0,也就是全部地址,当然了,您手动在set时设置为0.0.0.0也可以,效果如图:

d2b5ca33bd20251222182956

那又有师傅问了,为什么生成木马的时候不能用0.0.0.0呢?

因为生成木马的时候设置的ip指的是木马在运行后会去主动连接的IP,木马运行后会去与这个地址建立连接,所以要设置为192.168.111.25,即靶场环境视角里面您的机器IP。

那如果理解这个原理实在有困难,就记住以下两条即可(以红日靶场一为例,不同环境的本机地址可能不一样):

一、木马反连需要反连到192.168.111.25。

二、本机监听所有网卡(或vpn客户端网卡)。

cs、vshell、nc等等反连上线的工具都可以以此类推,群友也为大家录制了一份在cs、vshell中上线的视频教程:https://www.bilibili.com/video/BV1LvnSzNEVt/?share_source=copy_web&vd_source=ad71c7359925d347ee2401efa9d60e85

以及一份图文教程:https://vip.bdziyi.com/59320/

无境靶场推荐使用kali练习,连接vpn很方便,自带openvpn客户端,自带了许多工具和环境,平时常在windows或mac使用的渗透工具也完全可以在kali正常运行,不推荐大家自己想方案去做win和kali同时使用vpn,会增加网络复杂性。

还有疑问可以在本帖下回复,根据大家的疑问做补充。

最后:

其实在设计最初不是没有想过做出网环境,让大家用自己的vps去上线,技术上是可以实现的,但为什么最后没有做呢?

原因有两个。

一是在共享环境时期就有不少师傅反馈自己没有vps,或者有vps但不能用来练习,不想买vps用于练习靶场,或者不想因为练习而再继续多花钱。

二是出网环境可能会被恶意利用,不能排除有人会恶意捣乱的情况,比如利用靶场机器对外发起攻击、植入挖矿等。

所以斟酌考虑后,当前的方案是两全其美的,规避了恶意捣乱的情况,也为仅仅只是来练习靶场的学生党节省了一台vps的费用。

请登录后发表评论

    请登录后查看回复内容