天天看點

linux nc反彈指令,詳解NC反彈shell的幾種方法

假如ubuntu、centos為目标伺服器系統

kali為攻擊者的系統,ip為:192.168.0.4,開放7777端口且沒被占用

最終是将ubuntu、centos的shell反彈到kali上

正向反彈shell

ubuntu或者centos上面輸入

kali上輸入

正向反彈是目标機先執行nc指令,然後kali上再進行nc監聽,即可反彈shell。

需要目标機安裝nc。

反向反彈shell

方法1:bash反彈

但首先需要在kali上使用nc監聽端口:

此方法在ubuntu下不會反彈成功,centos可以反彈成功。

方法2:python反彈

反彈shell的指令如下:

首先,使用nc在kali上監聽端口:

在centos或者ubuntu下使用python去反向連接配接,輸入:

此方法ubuntu和linux均反彈成功。

方法3

首先在kali上輸入nc監聽:

在centos或者ubuntu 上使用nc去反向連接配接,指令如下:

方法4:php反彈shell

首先在kali上輸入:

然後在目标機上輸入:

注意php反彈shell的這些方法都需要php關閉safe_mode這個選項,才可以使用exec函數。

遇到反彈後不是正常的shell,可用指令:

轉化為正常的shell。

到此這篇關于詳解nc反彈shell的幾種方法的文章就介紹到這了,更多相關nc反彈shell内容請搜尋萬仟網以前的文章或繼續浏覽下面的相關文章希望大家以後多多支援萬仟網!