详解NC反弹shell的几种方法
程序员文章站
2022-03-18 16:43:52
假如ubuntu、centos为目标服务器系统kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用最终是将ubuntu、centos的shell反弹到kali上正向反弹s...
假如ubuntu、centos为目标服务器系统
kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用
最终是将ubuntu、centos的shell反弹到kali上
正向反弹shell
ubuntu或者centos上面输入
kali上输入
正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。
需要目标机安装nc。
反向反弹shell
方法1:bash反弹
但首先需要在kali上使用nc监听端口:
此方法在ubuntu下不会反弹成功,centos可以反弹成功。
方法2:python反弹
反弹shell的命令如下:
首先,使用nc在kali上监听端口:
在centos或者ubuntu下使用python去反向连接,输入:
此方法ubuntu和linux均反弹成功。
方法3
首先在kali上输入nc监听:
在centos或者ubuntu 上使用nc去反向连接,命令如下:
方法4:php反弹shell
首先在kali上输入:
然后在目标机上输入:
或
注意php反弹shell的这些方法都需要php关闭safe_mode这个选项,才可以使用exec函数。
遇到反弹后不是正常的shell,可用命令:
转化为常规的shell。
到此这篇关于详解nc反弹shell的几种方法的文章就介绍到这了,更多相关nc反弹shell内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!